John Leyden

07 juin 2022 à 15:48 UTC

Mis à jour: 08 juin 2022 à 12:20 UTC

Plus de 300 000 $ ont été distribués en prix GCP en 2021

Publicité

Google A Décerné Des Prix De Plus De 300 000 $ À Des Chercheurs En Sécurité Axés Sur Le Cloud

Les pirates éthiques ont gagné plus de 300 000 $ après avoir découvert diverses failles dans Google Cloud Platform (GCP).

Les sept principales vulnérabilités divulguées de manière responsable qui ont été qualifiées dans le cadre du programme de récompenses de vulnérabilité (VRP) de GCP l’année dernière a récolté un total de 313 337 $, le gagnant emportant 133 337 $.

Google a déclaré que le GCP VRP – qui a commencé en 2019 – montre que de nombreux logiciels de sécurité talentueux Chercheurs s’impliquent dans l’amélioration de la sécurité du cloud en découvrant des vulnérabilités qui, autrement, auraient pu passer inaperçues.

Le montant accordé représente une fraction importante des 8,7 millions de dollars accordés par Google (en anglais seulement dans l’ensemble de sa gamme complète de programmes de divulgation des vulnérabilités.

Je suis IAP, j’espère que vous êtes API aussi

Le premier prix, et un prix de 133 337 $, a été décerné au chercheur en sécurité Sebastian Lutz pour avoir découvert un bogue dans Identity-Aware Proxy (IAP) qui offrait à un attaquant un moyen d’accéder à des ressources protégées par IAP.

La faille signifiait que si un attaquant incitait une victime potentielle à visiter une URL qui était sous son contrôle, il serait en mesure de voler son jeton d’authentification IAP, comme expliqué plus en détail dans un article de blog technique.

Ne calcule pas

Le chercheur hongrois Imre Rad a remporté un deuxième prix de 73 331 $ après avoir découvert un mécanisme permettant de prendre le contrôle d’une machine virtuelle Google Compute Engine.

Le piratage reposait sur l’envoi de paquets DHCP (Dynamic Host Configuration Protocol) malveillants à la machine virtuelle afin d’usurper le serveur de métadonnées Google Compute Engine.

APPARENTÉ La grande majorité des hackers éthiques désireux de passer plus de temps à chasser les bug bounty – rapport

Comme expliqué dans un rédaction technique par Rad sur Github, la faille et les attaques associées ont été signalées pour la première fois à Google en septembre 2020.

Un long processus de divulgation a suivi, et ce n’est qu’après que Rad a rendu publiques ses conclusions en juin 2021 que Google a résolu le problème un mois plus tard.

Aller avec le flux de données

La troisième place de l’édition 2021 des enjeux GCP VRP – avec un prix de 73 331 $ – a été attribuée au chercheur en sécurité Mike Brancato pour la découverte et la divulgation d’un exécution de code à distance (RCE) dans Google Cloud Dataflow.

Brancato a découvert que les nœuds Dataflow exposaient un port Java JMX non authentifié, une faille de sécurité qui permettait d’exécuter des recommandations arbitraires sur la machine virtuelle, comme expliqué dans un article de blog technique.

L’impact de la vulnérabilité dépend du compte de service affecté aux nœuds de travail Dataflow, a déclaré Brancato La gorgée quotidienne.

Le chercheur a expliqué: « Par défaut, il s’agit du compte de service par défaut google Compute Engine, auquel le rôle d’éditeur à l’échelle du projet est attribué. Le rôle d’éditeur dispose de nombreuses autorisations pour créer et détruire des ressources – il fait partie des « rôles de base » que Google ne recommande pas d’utiliser car ils fournissent des autorisations étendues.

En savoir plus sur les dernières actualités en matière de sécurité du cloud

Ils ont ajouté : « Le vulnérabilité est facilement exploitable avec des outils existants comme Metasploit », à condition qu’un attaquant identifie un port de pare-feu ouvert qui expose un système vulnérable à une attaque potentielle.

Le chercheur en sécurité travaille dans le domaine de la sécurité du cloud depuis 2017 et bug bounty la chasse est devenue une extension naturelle de leur travail régulier.

« Dans le cadre de mon exposition au cloud Apis et mes antécédents, j’ai commencé à identifier des systèmes qui semblent intéressants et qui peuvent être vulnérables aux attaques », a conclu Brancato.

La gorgée quotidienne A également invité Lutz et Rad à commenter leurs recherches respectives, ainsi qu’à demander à Google comment il aimerait améliorer les éléments axés sur le cloud de son programme de bug bounty.

RECOMMANDÉ HTTP/3 évolue vers RFC 9114 – un avantage en matière de sécurité, mais pas sans défis

Rate this post
Publicité
Article précédentComment acheter Uniswap (UNI) – Conseiller Forbes
Article suivantRapport sur le marché mondial des smartphones 2022 : les expéditions ont enregistré une croissance de 6,6 % en glissement annuel et atteint 1,65 milliard d’unités en 2021, dont 82,1 % étaient des smartphones
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici