谷歌云 SQL Service 中存在严重漏洞,导致敏感数据遭暴露

a03c77b1331654dee21fe03b83e21680.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌最近修复了一个严重的 Cloud SQL 数据库服务漏洞,它可被用于访问敏感数据并攻陷其它云服务。

5月25日,Dig 安全公司的研究员在 GCP 的 CloudSQL 服务中发现了该漏洞,它可导致攻击者越权访问多种数据库引擎如 MySQL、PostgreSQL和SQL Server。

39d05ce3ca512fb03a083a20c61ec9b0.png

漏洞简述

研究人员提到,“利用该漏洞可使攻击者提权并将用户分配到 GCP 的高权限 DbRootRole 角色。”利用角色权限基础架构中的严重的配置不当漏洞,攻击者可提升权限。研究人员获得系统管理员角色后,可完全控制 SQL Server 并访问底层操作系统。

研究人员表示好,他们能够接受敏感文件、查看权限路径、提取密码并访问主机操作系统中的机密信息。他们还强调了通过底层服务代理提升至其它环境的可能性。

此外,该公司还在2月份发现了谷歌 Cloud SQL 数据库服务中的其它漏洞并告知谷歌。谷歌4月份及时修复该问题,并为研究员颁发赏金。

安全分析师们之前还从权限结构中发现了其它严重漏洞,可被用于提升权限并授予用户隐秘的“系统管理员”角色。越权访问内部数据如机密信息、URL和密码等可带来严重的安全风险,如可在问题修复和非内部IP访问不受限之前,获取谷歌 docker 镜像仓库中的敏感信息。

部署数据安全和隐私管理解决方案可通过加密、阻止潜在攻陷事件并最小化暴露风险等,识别并保护客户最敏感的数据。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

谷歌云被用来传播银行木马Telax

研究员发现 Google Cloud 项目中的 SSRF 漏洞,获1万美元奖金

从简单的 XSS 到完整的 Google Cloud Shell 实例接管,值5000美元

突发!Google Cloud、YouTube、Snapchat 等服务大面积瘫痪,原因不明

原文链接

https://gbhackers.com/google-clouds-sql-flaw/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

81044cb6c2d9c06b602ebdfda92c146d.jpeg

e8d4f0b0f0ab3578a93511133e377eed.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   995b3f0c04527986864e4a757b1b666e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值