GCP Cloud Composer漏洞允许攻击者通过恶意PyPI包提升权限
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
网络安全研究人员发现Google云平台中的高危漏洞ConfusedComposer,攻击者可通过Cloud Composer提升权限并访问敏感数据。Google已于2025年修复该漏洞,改用环境服务账户。
🎯
关键要点
- 网络安全研究人员发现Google云平台中的高危漏洞ConfusedComposer,允许攻击者提升权限。
- 该漏洞使拥有Cloud Composer编辑权限的攻击者能够访问默认的Cloud Build服务账户,进而获取高级权限。
- ConfusedComposer是ConfusedFunction漏洞的变种,影响GCP云函数服务。
- 攻击者需具备Cloud Composer环境的编辑权限,才能利用该漏洞注入恶意Python包。
- 成功利用该漏洞可能导致敏感数据被窃取、中断服务及部署恶意代码。
- Google已于2025年修复该漏洞,停止使用Cloud Build服务账户,改用环境的服务账户。
- 同时,微软Azure和Entra ID也发现了其他安全漏洞,并已进行修复。
- 威胁行为者还利用AWS EC2实例的SSRF漏洞提取敏感元数据信息。
❓
延伸问答
ConfusedComposer漏洞的主要影响是什么?
该漏洞允许攻击者通过Cloud Composer提升权限,访问敏感数据,可能导致数据被窃取和服务中断。
攻击者如何利用ConfusedComposer漏洞?
攻击者需具备Cloud Composer环境的编辑权限,注入恶意PyPI包,通过Cloud Build实现权限提升。
Google是如何修复ConfusedComposer漏洞的?
Google已于2025年修复该漏洞,停止使用Cloud Build服务账户,改用环境的服务账户。
ConfusedComposer漏洞与ConfusedFunction漏洞有什么关系?
ConfusedComposer是ConfusedFunction漏洞的变种,后者影响GCP云函数服务。
利用ConfusedComposer漏洞可能导致哪些后果?
可能导致敏感数据被窃取、中断服务及部署恶意代码,甚至长期控制云环境。
除了GCP,其他云服务是否也存在安全漏洞?
是的,微软Azure和Entra ID也发现了安全漏洞,并已进行修复。
➡️