이 페이지에서는 Google Security Operations와 관련된 모든 보안 게시판을 제공합니다.
GCP-2023-028
게시: 2023년 9월 19일
업데이트: 2024년 5월 29일
설명
설명 | 심각도 | 참고 |
---|---|---|
2024년 5월 29일 업데이트: 새 피드는 더 이상 공유 서비스 계정을 사용하지 않지만 서비스 중단이 방지되도록 기존 피드에 활성 상태로 유지됩니다. 공유 서비스 계정의 오용이 방지되도록 이전 피드의 소스 변경사항은 차단됩니다. 고객은 소스를 변경하지 않는 한 이전 피드를 정상적으로 계속 사용할 수 있습니다.
고객이 수집 피드를 사용하여 고객 소유의 Cloud Storage 버킷에서 데이터를 수집하도록 Google SecOps를 구성할 수 있습니다. 최근까지 Google SecOps는 고객이 버킷에 대한 권한을 부여하는 데 사용하는 공유 서비스 계정을 제공했습니다. 이로 인해 한 고객의 Google SecOps 인스턴스가 다른 고객의 Cloud Storage 버킷에서 데이터를 수집하도록 구성될 수 있었습니다. 영향 분석을 수행한 결과 이러한 취약점에 대한 현재 또는 이전 악용 사례는 발견되지 않았습니다. 이 취약점은 2023년 9월 19일 이전의 모든 Google SecOps 버전에서 발생했습니다. 어떻게 해야 하나요? 2023년 9월 19일부터 이 취약점이 해결되도록 Google SecOps가 업데이트되었습니다. 고객이 별도의 조치를 취하지 않아도 됩니다. 해결되는 취약점은 무엇인가요? 이전에는 Google SecOps에서 고객이 버킷에 대한 권한을 부여하는 데 사용한 공유 서비스 계정을 제공했습니다. 여러 고객이 자신의 버킷에 동일한 Google SecOps 서비스 계정 권한을 부여했으므로 피드가 생성되거나 수정될 때 한 고객의 피드가 다른 고객의 버킷에 액세스하도록 허용하는 악용 벡터가 존재했습니다. 이러한 악용 벡터에는 버킷 URI에 대한 지식이 필요했습니다. 이제는 피드 생성 또는 수정 중에 Google SecOps에서 고객마다 고유한 서비스 계정을 사용합니다. |
높음 |