Bulletins

Les machines virtuelles de Google Cloud sont vulnérables

bs1.jpg

Une vulnérabilité de sécurité non corrigée affectant la plateforme Compute Engine de Google peut être exploitée par un attaquant pour prendre le contrôle de machines virtuelles sur le réseau.

Google Compute Engine (GCE) est un composant d'infrastructure en tant que service (IaaS) de Google Cloud Platform qui permet aux utilisateurs de créer et de lancer des machines virtuelles (VM) à la demande.

Selon Imre Rad, chercheur en sécurité, les machines virtuelles Google Compute Engine peuvent être piratées et forcées à donner un accès shell root via une attaque DHCP.

Le protocole de configuration dynamique des hôtes (DHCP) est un protocole de gestion de réseau, il attribue automatiquement une adresse IP et d'autres paramètres de configuration du réseau à chaque périphérique client sur un réseau afin qu'il puisse communiquer avec d'autres réseaux.

L’attaque se réalise en inondant la machine virtuelle victime avec un flux de paquets DHCP, l'idée est d'exploiter le XID "prévisible" et de faire en sorte que le client accepte un paquet envoyé par l'attaquant plutôt que les paquets du serveur DHCP de Google, à ce stade, la pile réseau de la machine virtuelle victime peut être configurée pour utiliser le serveur de métadonnées malveillant. Sachant qu'un serveur de métadonnées peut être utilisé pour distribuer et gérer les clés SSH, un client - ayant maintenant établi une connexion TCP avec le serveur pirate - peut récupérer la clé publique SSH de l'attaquant, qui peut ensuite être utilisée par l'attaquant pour ouvrir un shell distant en tant qu'utilisateur root.

Google a été averti du problème le 27 septembre 2020, et a depuis accusé réception du rapport, le décrivant comme une "belle prise", mais n'a pas encore déployé de correctif, ni fourni de calendrier pour la mise à disposition de la correction.

"Jusqu'à ce que le correctif arrive, n'utilisez pas le DHCP ou configurez une règle de pare-feu au niveau de l'hôte pour vous assurer que la communication DHCP provient du serveur de métadonnées (169.254.169.254)", a noté le chercheur . "Bloquez UDP/68 entre les VM, de sorte que seul le serveur de métadonnées puisse exécuter le DHCP".