谷歌向黑客二人组支付2.2万美元漏洞赏金,涉及多个云项目安全漏洞
谷歌云平台(GCP)四个项目中的安全漏洞使两名安全研究人员获得了超过22,000美元的漏洞赏金。黑客二人组Sreeram KL和Sivanesh Ashok收益最丰厚的项目是机器学习训练和部署平台Vertex AI,他们因发现服务器端请求伪造(SSRF)漏洞及后续补丁绕过获得了两个5,000美元的奖励。
根据Sreeram的博客文章,该漏洞存在于Vertex AI的Workbench功能中,该功能支持在云上创建基于Jupyter Notebook的开发环境。通过利用SSRF漏洞并诱骗受害者点击恶意URL,攻击者可能夺取授权令牌的控制权,进而控制受害者的所有GCP项目。
SSRF漏洞技术细节
研究人员发现某个URL存在SSRF可能时,“请求原始URL返回的响应看起来像是发送到compute.googleapis.com的认证请求输出”,Sreeram表示。通过模糊测试,他们发现https://{INSTANCE-ID}-dot-us-central1.notebooks.googleusercontent.com/aipn/v2/proxy/{attacker.com}/compute.googleapis.com/
可绕过检查,且该易受攻击的端点是没有CSRF保护的GET请求。
谷歌通过为GET端点添加CSRF保护并改进域名验证修复了该问题。
补丁绕过技术
修复后,研究人员发现将compute.googleapis.com
改为something.google.com
不再触发错误。他们利用Google的FeedBurner服务实现开放重定向,最终结合2020年@s1r1us针对Jupyter Lab开发的CSRF绕过技术完成了漏洞利用。
其他云项目漏洞
- Theia IDE:利用XSS漏洞(CVE-2021-41038)获取元数据服务器中的服务账户令牌,获得3,133.70美元赏金
- Compute Engine:SSH-in-browser功能中的密钥注入问题可能导致远程代码执行,获得5,000美元奖励及1,000美元额外奖金
- Cloud Workstations:授权绕过漏洞获得3,133.70美元赏金
二人总计通过六个漏洞赏金项目获得22,267美元。文章还包含多个漏洞的概念验证视频和技术细节说明。