giovedì, 3 Aprile 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityGoogle ha risolto una vulnerabilità in Cloud Run che permetteva l'accesso non...

Google ha risolto una vulnerabilità in Cloud Run che permetteva l’accesso non autorizzato alle immagini tramite un uso improprio di IAM

I ricercatori di sicurezza informatica hanno recentemente scoperto una vulnerabilità di escalation dei privilegi in Google Cloud Platform (GCP) Cloud Run, ora risolta, che avrebbe potuto permettere a un attore malintenzionato di accedere alle immagini dei contenitori e persino di iniettare codice dannoso.

Questa vulnerabilità, denominata ImageRunner dalla società di sicurezza informatica, è stata affrontata da Google il 28 gennaio 2025, a seguito di una divulgazione responsabile. Google Cloud Run è un servizio completamente gestito che consente l’esecuzione di applicazioni containerizzate in un ambiente scalabile e senza server. Quando si utilizza questa tecnologia, le immagini dei contenitori vengono recuperate dal registro degli artefatti (o Docker Hub) per la distribuzione, specificando l’URL dell’immagine.

Il problema risiedeva nel fatto che alcune identità, pur non avendo autorizzazioni di registro dei contenitori, possedevano autorizzazioni di modifica sulle revisioni di Google Cloud Run. Ogni volta che un servizio Cloud Run viene distribuito o aggiornato, viene creata una nuova versione, e un account di agente di servizio viene utilizzato per estrarre le immagini necessarie. Se un aggressore ottiene determinate autorizzazioni all’interno del progetto della vittima, in particolare run.services.update e iam.serviceAccounts, potrebbe sfruttare questa vulnerabilità.

Secondo Liv Matan, ricercatore di sicurezza di Tenable, la vulnerabilità avrebbe potuto permettere a un’identità di abusare delle sue autorizzazioni di modifica della revisione di Google Cloud Run per estrarre immagini private da Google Artifact Registry e Google Container Registry nello stesso account. Questo avrebbe potuto portare a gravi conseguenze, come l’accesso non autorizzato a dati sensibili e l’iniezione di codice dannoso.

 

Fonte: The Hackers News

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
RELATED ARTICLES

Ultimi articoli