您现在的位置是:亿华灵动 > 物联网
谷歌云构建漏洞容易引发潜在的供应链攻击
亿华灵动2025-11-26 18:24:45【物联网】3人已围观
简介云安全公司Orca Security在谷歌云构建Google Cloud Build)服务中发现了一个关键的设计漏洞,该漏洞会让攻击者的权限升级,使他们可以在未经授权的情况下访问谷歌构件注册表Goog
云安全公司Orca Security在谷歌云构建(Google Cloud Build)服务中发现了一个关键的谷歌攻击设计漏洞,该漏洞会让攻击者的云构易引应链权限升级 ,使他们可以在未经授权的建漏情况下访问谷歌构件注册表(Google Artifact Registry)代码库。

该漏洞被称为 "Bad.Build" ,洞容的供可使威胁者冒充谷歌云构建管理的发潜服务账户 ,针对构件注册表运行 API 调用,免费模板谷歌攻击并控制应用程序映像。云构易引应链
这样 ,建漏他们就可以注入恶意代码 ,洞容的供从而在客户环境中部署恶意软件,发潜导致潜在的谷歌攻击供应链攻击 。
Orca安全研究员Roi Nisimi表示:潜在的云构易引应链威胁可能是多种多样的云计算 ,所有使用构件注册中心作为主要或次要镜像库的建漏组织都应该警惕。
最直接的洞容的供影响是破坏依赖于这些镜像的应用程序 。这也可能导致 DOS、发潜数据窃取和向用户传播恶意软件。服务器租用正如我们在 SolarWinds 以及最近的 3CX 和 MOVEit 供应链攻击中所看到的那样,这可能会产生深远的影响。
Orca Security的攻击利用了cloudbuild.builds.create来升级权限 ,允许攻击者使用artifactregistry权限来篡改谷歌Kubernetes引擎(GKE)的docker镜像,并以root身份在docker容器内运行代码。源码下载
在 Orca Security 报告该问题后,谷歌安全团队实施了部分修复措施,撤销了默认云构建服务账户中与构件注册表无关的 logging.privateLogEntries.list 权限。
但是 ,这一措施并不能直接解决Artifact Registry中的底层漏洞,权限升级和供应链攻击风险依然存在。
因此,模板下载企业必须密切关注谷歌云构建服务账户的行为 。应用 "最小特权原则"(Principle of Least Privilege)和实施云检测与响应功能来识别异常从而降低风险。
美国东部时间 7 月 18 日谷歌发表了如下声明:
我们创建了漏洞奖励计划 ,专门用于识别和修复类似的漏洞 。我们非常感谢 Orca 和更多的安全社区参与这些计划。我们感谢研究人员所做的工作 ,高防服务器并已根据他们的报告在 6 月初发布的安全公告中进行了修复。
参考链接 :https://www.bleepingcomputer.com/news/security/google-cloud-build-bug-lets-hackers-launch-supply-chain-attacks/
很赞哦!(68)
热门文章
站长推荐
友情链接
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- 13年索尼笔记本装系统教程(从备份数据到安装系统,打造属于你的全新电脑体验)
- 彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)
- 夏新录音笔的优劣势及使用体验(解析夏新录音笔的功能特点、录音效果及用户评价)
- 探索IPF671的优势及应用前景(解析IPF671的性能特点和市场竞争力)
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- 康达智控(探索智能控制未来,康达智控扬帆起航)
- 手机安装APP提示解析错误怎么办
- 小米电饭煲999(一款功能全面、操作简便的智能电饭煲)
- excel输入数字后自动加数的教程 香港物理机云服务器亿华云b2b信息平台源码库网站建设企业服务器







