Descubren vulnerabilidad en Google Cloud que comprometería millones de servidores

Jessica Nunes

, SEGURIDAD

Tenable, la empresa de gestión de exposición de brechas de seguridad, reveló una vulnerabilidad en el código de Google Cloud. Específicamente, la susceptibilidad se encontraba en la ejecución remota de código, denominada CloudImposer.

Al conocer la existencia de esta brecha de seguridad Google reconoció y solucionó el problema. Esta vulnerabilidad podría haber permitido a atacantes ejecutar códigos maliciosos en millones de servidores de la plataforma de Google Cloud y los sistemas de sus clientes.

El descubrimiento surgió de un análisis profundo de la documentación de la plataforma de la nube de Google así como de la Python Software Foundation. La compañía indicó que estos servicios eran vulnerables a un ataque a la cadena de suministro.

TE PUEDE INTERESAR: ¡Ojo! Malware en 280 apps de Android te roban tus criptomonedas

¿Qué sabemos sobre la vulnerabilidad en Google Cloud?

  • La vulnerabilidad de ejecución remota de código (RCE) impactaba la plataforma de Google Cloud. Específicamente, App Engine, Cloud Function y Cloud Composer. 
  • La brecha de seguridad permitía ataques a la cadena de suministro, conocidos como confusión de dependencias.
  • Los ataques a las cadenas de suministro pueden ser más dañinos en entornos de nube que en locales, ya que se pueden propagar de forma más rápida afectando a más usuarios.
  • La falla de la empresa tecnológica se originó en el proceso de instalación de paquetes de software específicos dentro de la infraestructura de Google.
  • En teoría, un delincuente podría haberse aprovechado de CloudImposer para ejecutar cualquier código en millones de servidores de la nube de Google. Solamente debía cargar un paquete en el repositorio público de índice de paquetes de Python.
  • La vulnerabilidad CloudImposer enfatiza la necesidad crítica de que los proveedores de nube y clientes implementen medidas de seguridad robustas.
  • Los usuarios que quieran tomar medidas deben analizar sus entornos para el proceso de instalación de paquetes a fin de evitar infracciones. Tenable recomienda en concreto el argumento –extra-index-url en Python.

“Compartir esta investigación aumenta la conciencia y profundiza el entendimiento de este tipo de vulnerabilidades, incrementando la probabilidad de que sean parcheadas o descubiertas antes. Además, resalta conceptos más amplios que los usuarios de la nube deberían conocer para defenderse de riesgos similares y de la creciente superficie de ataque. Esta investigación empodera a la comunidad de seguridad y a los profesionales ofensivos para identificar vulnerabilidades y configuraciones erróneas similares».

Liv Matan, ingeniero de investigación sénior en Tenable

Deja una respuesta