サイバーセキュリティ研究者は、Google Cloud Platform (GCP)における、Apache Airflowに基づくCloud Composerワークフローオーケストレーションサービスで攻撃者が権限をエスカレートできる可能性があった、現在は修正済みの脆弱性について詳述しました。
「この脆弱性は、Cloud Composerで編集権限を持つ攻撃者が、Cloud Build自体、Cloud Storage、Artifact RegistryなどのGCPサービス全体で高レベルの権限を持つデフォルトのCloud Buildサービスアカウントへのアクセスをエスカレートできるようにします」と、Tenableのシニアセキュリティ研究者であるLiv Matanは、The Hacker Newsに共有されたレポートで述べました。
この欠陥は、サイバーセキュリティ企業によってConfusedComposerというコードネームが付けられ、攻撃者が他のサービスや機密データに不正にアクセスするために利用できるGCPのCloud Functionsサービスに影響を与える権限昇格脆弱性であるConfusedFunctionの変種として説明されています。
この開示は、TenableがGCP Cloud Runにおける別の権限昇格脆弱性を詳述した数週間後に行われました。この脆弱性はImageRunnerと名付けられ、悪意のあるアクターがコンテナイメージにアクセスし、悪意のあるコードを注入することを可能にし、連鎖的な影響を引き起こす可能性がありました。
ImageRunnerと同様に、ConfusedComposerは、クラウドサービスプロバイダーが既存のサービスの上に新しいサービスを構築する際に、セキュリティ問題が一つのサービスから他のサービスに継承されるJengaコンセプトのもう一つの例です。
このエクスプロイトは、攻撃者がCloud Composer環境を編集する権限(すなわちcomposer.environments.update)を持っていることに依存しており、これを利用して、Cloud Buildを通じて権限をエスカレートできる悪意のあるPython Package Index (PyPI)パッケージを注入することができます。
この攻撃は、Cloud ComposerがユーザーにカスタムPyPIパッケージを環境にインストールすることを許可しているために可能となり、これにより攻撃者は、悪意のあるパッケージ内のインストールスクリプトを使用して関連するCloud Buildインスタンス内で任意のコードを実行することができます。
「ConfusedComposerは、クラウドサービス間の裏舞台での相互作用がどのように権限昇格を通じて悪用されるかを明らかにするため重要です」とMatanは説明しました。「この場合、攻撃者はCloud Composer環境を更新する権限を持つだけで、Cloud StorageやArtifact Registryなどの重要なGCPサービスにアクセスすることができます。」
この欠陥の成功したエクスプロイトは、攻撃者が機密データを吸い上げ、サービスを妨害し、CI/CDパイプライン内に悪意のあるコードを展開することを許可する可能性があります。さらに、侵害されたクラウド環境への持続的なアクセスを許可するバックドアの展開への道を開く可能性があります。
Tenableによる責任ある開示に続いて、Googleは2025年4月13日までにPyPIパッケージのインストールにCloud Buildサービスアカウントを使用しないようにすることで脆弱性に対処しました。
「環境のサービスアカウントが代わりに使用されます」とGoogleは2025年1月15日の発表で述べました。「以前にデフォルトのCloud Buildサービスアカウントを使用していた既存のCloud Composer 2環境は、環境のサービスアカウントを使用するように変更されます。」
「バージョン2.10.2以降で作成されたCloud Composer 2環境はすでにこの変更を反映しています。Cloud Composer 3環境はすでに環境のサービスアカウントを使用しており、この変更の影響を受けません。」
この開示は、Varonis Threat LabsがMicrosoft Azureにおける脆弱性を発見した際に行われました。この脆弱性は、特権アクセスを持つ脅威アクターがAzure SQL Serverの構成を変更し、管理者の操作によってデータ損失を引き起こす可能性があるものでした。Microsoftは2025年4月9日までにこの問題を完全に修正しました。
Destructive Stored URL Parameter Injection脆弱性は、Transact-SQL (T-SQL)を使用して作成されたサーバーファイアウォールルールに文字制限がないことに起因しています。
「T-SQLを通じてサーバーレベルのファイアウォールルールの名前を操作することで、特権アクセスを持つ脅威アクターは、特定のユーザー操作に基づいてユーザーが権限を持つ任意のAzureリソースを削除するインプラントを注入することができます」とセキュリティ研究者Coby Abramsは述べました。
「この脆弱性を悪用する脅威アクターの影響は、影響を受けたAzureアカウントでの大規模なデータ損失となる可能性があります。」
また、Datadog Security Labsが、Microsoft Entra IDの制限付き管理ユニットにおけるバグを明らかにしました。このバグは、攻撃者が選択されたユーザーをグローバル管理者でさえも変更、削除、または無効化できないようにする可能性がありました。
「特権を持つ攻撃者は、このバグを利用して自分の管理下にあるアカウントを保護し、Entra ID管理者による封じ込めを防ぐことができました」とセキュリティ研究者Katie Knowlesは述べました。これには、パスワードのリセット、ユーザーセッションの取り消し、ユーザーの削除、ユーザーの多要素認証(MFA)方法のクリアなどのさまざまなタスクが含まれていました。
この問題は、2024年8月19日の責任ある開示に続いて、2025年2月22日までにWindowsメーカーによって修正されました。
最近数週間で、脅威アクターがAmazon Web Services (AWS) Elastic Compute Cloud (EC2)インスタンスでホストされているウェブサイトを標的にし、サーバーサイドリクエストフォージェリ (SSRF) 脆弱性を悪用してメタデータ情報を抽出していることが判明しました。
「EC2インスタンスメタデータは、AWSによって提供される機能で、EC2インスタンスが認証や外部API呼び出しを必要とせずにランタイムで必要な情報にアクセスできるようにします」とF5 Labsの研究者Merlyn Albery-Speyerは述べました。「これにより、パブリックまたはプライベートIPアドレス、インスタンスID、IAMロールの資格情報などの情報が公開されます。これらの多くは攻撃者にとって興味のある機密データです。」