Một lỗ hổng trong dịch vụ Cloud SQL của Google Cloud Platform (GCP) có khả năng bị lợi dụng để đánh cắp quyền truy cập vào dữ liệu bí mật.
“Lỗ hổng có thể cho phép các tác nhân độc hại leo thang đặc quyền từ người dùng Cloud SQL thành quản trị viên hệ thống chính thức trên Container, giành quyền truy cập vào dữ liệu GCP nội bộ như các file nhạy cảm, mật khẩu, dữ liệu khách hàng”. Công ty bảo mật Cloud của Israel – Dig cho biết.
Cloud SQL là một dịch vụ cơ sở dữ liệu quan hệ được sử dụng để xây dựng cơ sở dữ liệu MySQL, PostgreSQL và SQL Server cho các ứng dụng xây dựng trên cloud.
Dig xác định, đây là chuỗi tấn công nhiều giai đoạn đã tận dụng lỗ hổng trong lớp bảo mật được liên kết với SQL Server để leo thang đặc quyền.
Với đặc quyền cao, các tác nhân độc hại có thể lợi dụng lỗ hổng trong cấu hình khác để có được quyền quản trị viên hệ thống và kiểm soát hoàn toàn máy chủ cơ sở dữ liệu.
Từ đó, tác nhân độc hại có thể truy cập vào tất cả các file được lưu trữ trên hệ điều hành cơ bản, liệt kê các file và trích xuất mật khẩu để làm bàn đạp cho các cuộc tấn công tiếp theo.
Chuyên gia của Dig cho biết: “Việc giành được quyền truy cập vào dữ liệu nội bộ như dữ liệu bí mật, URL và mật khẩu có thể dẫn đến việc lộ dữ liệu của nhà cung cấp dịch vụ cũng như dữ liệu nhạy cảm của khách hàng, đây là một sự cố bảo mật lớn”.
Sau khi tuyên bố trách nhiệm vào tháng 2/2023, Google đã khắc phục vấn đề này vào tháng 4 vừa qua.