谷歌向黑客二人组支付2.2万美元漏洞赏金,涉及多个云项目安全漏洞

安全研究人员在谷歌云平台四个项目中发现的漏洞获得总计22,267美元赏金,包括Vertex AI的SSRF漏洞、Compute Engine的SSH密钥注入问题等,文章详细披露了漏洞技术细节和利用过程。

谷歌向黑客二人组支付2.2万美元漏洞赏金,涉及多个云项目安全漏洞

谷歌云平台(GCP)四个项目中的安全漏洞使两名安全研究人员获得了超过22,000美元的漏洞赏金。黑客二人组Sreeram KL和Sivanesh Ashok收益最丰厚的项目是机器学习训练和部署平台Vertex AI,他们因发现服务器端请求伪造(SSRF)漏洞及后续补丁绕过获得了两个5,000美元的奖励。

根据Sreeram的博客文章,该漏洞存在于Vertex AI的Workbench功能中,该功能支持在云上创建基于Jupyter Notebook的开发环境。通过利用SSRF漏洞并诱骗受害者点击恶意URL,攻击者可能夺取授权令牌的控制权,进而控制受害者的所有GCP项目。

SSRF漏洞技术细节

研究人员发现某个URL存在SSRF可能时,“请求原始URL返回的响应看起来像是发送到compute.googleapis.com的认证请求输出”,Sreeram表示。通过模糊测试,他们发现https://{INSTANCE-ID}-dot-us-central1.notebooks.googleusercontent.com/aipn/v2/proxy/{attacker.com}/compute.googleapis.com/可绕过检查,且该易受攻击的端点是没有CSRF保护的GET请求。

谷歌通过为GET端点添加CSRF保护并改进域名验证修复了该问题。

补丁绕过技术

修复后,研究人员发现将compute.googleapis.com改为something.google.com不再触发错误。他们利用Google的FeedBurner服务实现开放重定向,最终结合2020年@s1r1us针对Jupyter Lab开发的CSRF绕过技术完成了漏洞利用。

其他云项目漏洞

  • Theia IDE:利用XSS漏洞(CVE-2021-41038)获取元数据服务器中的服务账户令牌,获得3,133.70美元赏金
  • Compute Engine:SSH-in-browser功能中的密钥注入问题可能导致远程代码执行,获得5,000美元奖励及1,000美元额外奖金
  • Cloud Workstations:授权绕过漏洞获得3,133.70美元赏金

二人总计通过六个漏洞赏金项目获得22,267美元。文章还包含多个漏洞的概念验证视频和技术细节说明。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计