Une nouvelle faille de sécurité a été révélée dans le service Cloud SQL de Google Cloud Platform (GCP) qui pourrait être potentiellement exploitée pour obtenir l’accès à des données confidentielles.
« La vulnérabilité aurait pu permettre à un acteur malveillant de passer d’un utilisateur de base de Cloud SQL à un administrateur système à part entière sur un conteneur, en accédant à des données GCP internes telles que des secrets, des fichiers sensibles, des mots de passe, en plus des données client », a déclaré le cloud israélien. société de sécurité Dig a dit.
Cloud SQL est une solution entièrement gérée pour créer des bases de données MySQL, PostgreSQL et SQL Server pour les applications basées sur le cloud.
La chaîne d’attaque en plusieurs étapes identifiée par Dig, en un mot, a exploité une lacune dans la couche de sécurité de la plate-forme cloud associée à SQL Server pour élever les privilèges d’un utilisateur à celui d’un rôle d’administrateur.
Les autorisations élevées ont ensuite permis d’abuser d’une autre mauvaise configuration critique pour obtenir des droits d’administrateur système et prendre le contrôle total du serveur de base de données.
À partir de là, un acteur malveillant pourrait accéder à tous les fichiers hébergés sur le système d’exploitation sous-jacent, énumérer les fichiers et extraire les mots de passe, qui pourraient alors servir de rampe de lancement pour d’autres attaques.
« L’accès à des données internes telles que des secrets, des URL et des mots de passe peut entraîner l’exposition des données des fournisseurs de cloud et des données sensibles des clients, ce qui constitue un incident de sécurité majeur », ont déclaré les chercheurs de Dig Ofir Balassiano et Ofir Shaty.
Zero Trust + Deception : apprenez à déjouer les attaquants !
Découvrez comment Deception peut détecter les menaces avancées, arrêter les mouvements latéraux et améliorer votre stratégie Zero Trust. Rejoignez notre webinaire perspicace !
Suite à la divulgation responsable en février 2023, le problème a été résolu par Google en avril 2023.
La divulgation intervient alors que Google annoncé la disponibilité de son environnement de gestion automatique des certificats (ACMÉ) API permettant à tous les utilisateurs de Google Cloud d’acquérir et de renouveler automatiquement et gratuitement des certificats TLS.