谷歌云构建漏洞容易引发潜在的供应链攻击
云安全公司Orca Security在谷歌云构建(Google Cloud Build)服务中发现了一个关键的谷歌攻击设计漏洞 ,该漏洞会让攻击者的云构易引应链权限升级,使他们可以在未经授权的建漏情况下访问谷歌构件注册表(Google Artifact Registry)代码库。

该漏洞被称为 "Bad.Build",洞容的供可使威胁者冒充谷歌云构建管理的发潜服务账户,针对构件注册表运行 API 调用,源码下载谷歌攻击并控制应用程序映像 。云构易引应链
这样 ,建漏他们就可以注入恶意代码 ,洞容的供从而在客户环境中部署恶意软件 ,发潜导致潜在的谷歌攻击供应链攻击。
Orca安全研究员Roi Nisimi表示:潜在的云构易引应链威胁可能是多种多样的免费模板,所有使用构件注册中心作为主要或次要镜像库的建漏组织都应该警惕。
最直接的洞容的供影响是破坏依赖于这些镜像的应用程序。这也可能导致 DOS、发潜数据窃取和向用户传播恶意软件 。服务器租用正如我们在 SolarWinds 以及最近的 3CX 和 MOVEit 供应链攻击中所看到的那样 ,这可能会产生深远的影响 。
Orca Security的攻击利用了cloudbuild.builds.create来升级权限,允许攻击者使用artifactregistry权限来篡改谷歌Kubernetes引擎(GKE)的docker镜像 ,并以root身份在docker容器内运行代码 。香港云服务器
在 Orca Security 报告该问题后,谷歌安全团队实施了部分修复措施,撤销了默认云构建服务账户中与构件注册表无关的 logging.privateLogEntries.list 权限。
但是 ,这一措施并不能直接解决Artifact Registry中的底层漏洞,权限升级和供应链攻击风险依然存在 。
因此 ,云计算企业必须密切关注谷歌云构建服务账户的行为 。应用 "最小特权原则"(Principle of Least Privilege)和实施云检测与响应功能来识别异常从而降低风险。
美国东部时间 7 月 18 日谷歌发表了如下声明:
我们创建了漏洞奖励计划 ,专门用于识别和修复类似的漏洞 。我们非常感谢 Orca 和更多的安全社区参与这些计划 。我们感谢研究人员所做的工作,建站模板并已根据他们的报告在 6 月初发布的安全公告中进行了修复。
参考链接:https://www.bleepingcomputer.com/news/security/google-cloud-build-bug-lets-hackers-launch-supply-chain-attacks/
相关文章

新窃密软件 NodeStealer 可以窃取所有浏览器 Cookie
Netskope 的研究人员正在跟踪一个使用恶意 Python 脚本窃取 Facebook 用户凭据与浏览器数据的攻击行动。攻击针对 Facebook 企业账户,包含虚假 Facebook 消息并带有2025-12-07
发现自己的环境中存在旧的、易受攻击的代码的公司很可能缺乏修复这些代码的资源。大多数公司都会在某一时刻发现自己处于这种情况,无论是因为他们使用的是开源程序还是过时的程序,但公司有一些方法可以应对问题,包2025-12-07
据美国司法部网站近期公开的消息,震惊“币圈”的2016年Bitfinex加密货币证券交易所盗窃案主犯——一对来自美国纽约的年轻夫妇近期正式承认其罪行, 二人一共窃取了近12万枚比特币。这桩案件堪称是比2025-12-07
随着企业数字化转型进程不断加快,CSO需要更加准确深入地了解组织的网络风险,进而为整个组织制定更有效的威胁管理计划。但是,由于很多企业的安全运营能力和专业安全人才有限,因此难以快速检测和响应各种安全威2025-12-07
在接下来的部分中,我们将更深入地研究这些趋势,探索标准框架在应对这些新出现的威胁方面的局限性、泄漏防护的紧迫性、针对不断上升的威胁的战略建议,以及2023年的案例研究,为企业提供有价值的见解。我们还将2025-12-07
websocket简介WebSocket 是HTML5一种新的网络传输协议,位于 OSI 模型的应用层,可在单个TCP连接上进行全双工通信。WebSocket 建议于 TCP 协议之上,与 HTTP2025-12-07

最新评论