Phát hiện lỗ hổng bảo mật của Google Compute Engine có thể bị chiếm quyền root

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi Sugi_b3o, 30/06/21, 04:06 PM.

  1. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 399
    Đã được thích: 299
    Điểm thành tích:
    63
    Một lỗ hổng bảo mật chưa được vá ảnh hưởng đến nền tảng Compute Engine của Google có thể bị kẻ tấn công lợi dụng để chiếm các máy ảo (vitual machine) qua mạng.
    "Điều này được thực hiện bằng cách mạo danh metadata Server (máy chủ siêu dữ liệu) gửi các thông tin đến các máy chủ ảo bị nhắm vào mục tiêu", nhà nghiên cứu bảo mật Imre Rad cho biết trong một phân tích được công bố hôm thứ Sáu. "Bằng cách gắn kết khai thác này, kẻ tấn công có thể cấp quyền truy cập cho chính họ qua SSH (xác thực khóa công khai) để sau đó họ có thể đăng nhập với tư cách root của máy chủ đó."
    Google Compute Engine (GCE) là thành phần cơ sở hạ tầng dưới dạng dịch vụ (IaaS) của Google Cloud Platform cho phép người dùng tạo và khởi chạy máy ảo (VM) theo yêu cầu. GCE cung cấp một phương pháp lưu trữ và truy xuất siêu dữ liệu dưới dạng metadata Server, cung cấp một điểm trung tâm để đặt siêu dữ liệu dưới dạng các cặp khóa-giá trị sau đó được cung cấp cho các máy ảo trong thời gian chạy.
    [​IMG]
    Theo nhà nghiên cứu, vấn đề nằm ở điểm yếu của thuật toán pseudo-random numbers (bộ sinh số giả ngẫu nhiên) được sử dụng trong giao thức ISC DHCP Client, dẫn đến tình huống hacker gửi nhiều gói DHCP chứa tập hợp các chuỗi định danh đã được tạo ra trước và tính toán trước (còn gọi là XID) sau đó gửi liên tục vào cổng DHCP của nạn nhân dẫn đến giả mạo được máy chủ chính.
    Giao thức cấu hình máy chủ động (DHCP) là một giao thức quản lý mạng được sử dụng để tự động hóa quá trình cấu hình IP trên thiết bị trên mạng. Máy chủ DHCP tự động gán địa chỉ IP và các thông số cấu hình mạng khác cho từng thiết bị khách trên mạng để chúng có thể giao tiếp với các mạng khác.
    Bằng cách đánh vào máy ảo nạn nhân với một luồng các gói DHCP, ý tưởng là tận dụng XID "có thể dự đoán được" và làm cho máy khách chấp nhận gói do kẻ tấn công gửi qua các gói máy chủ DHCP của Google, tại thời điểm đó, ngăn xếp mạng trên máy chủ nạn nhân có thể được định cấu hình để sử dụng metadata Server giả mạo.
    [​IMG]
    "Nếu XID chính xác, máy nạn nhân sẽ áp dụng cấu hình mạng", Rad giải thích trong bài viết kỹ thuật. "Đây là một kiểu tấn công race condition, nhưng vì tấn công flood rất nhanh nên metadata Server không có cơ hội để giành chiến thắng. Vì thế, kẻ tấn công sẽ có quyền được cấu hình máy ảo của nạn nhân."

    Trong một tình huống thực tế tiềm năng, chuỗi tấn công nói trên có thể bị kẻ thù lạm dụng để giành quyền truy cập đầy đủ vào một máy ảo được nhắm mục tiêu khi nó đang được khởi động lại hoặc qua internet trong trường hợp tường lửa của nền tảng đám mây bị tắt.
    Mặc dù Google đã được thông báo về vấn đề này vào ngày 27 tháng 9 năm 2020, nhưng họ vẫn chưa đưa ra bản vá cho lỗ hổng này. Vì vậy thay vì chờ đến bản sửa lỗi, các bạn có thể làm việc này để giảm thiểu rủi ro xảy ra
    • Không sử dụng dịch vụ DHCP​
    • Đóng port UDP/68​
    • Bật firewall local​
    Các bạn có thể tham khảo POC tại đây.​
     

    Các file đính kèm:

    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. Ginny Hà
  2. WhiteHat Team
  3. Ginny Hà
  4. DDos
  5. WhiteHat Team