Halaman ini menyediakan semua buletin keamanan yang terkait dengan Google Security Operations.

GCP-2025-049

Dipublikasikan: 04-09-2025

Deskripsi

Deskripsi Keparahan Catatan

Kerentanan kritis ditemukan di Google Security Operations SOAR versi 6.3.54.0 dan 6.3.53.2. Pengguna yang diautentikasi dengan izin untuk mengupload file ZIP (misalnya, saat mengimpor Kasus Penggunaan) dapat mengupload arsip ZIP yang dapat menulis file ke lokasi arbitrer di sistem file server.

Sistem untuk mengekstrak file dari arsip ZIP tidak dapat mencegah file dalam arsip ditulis di luar folder tujuan yang dimaksud. Hal ini juga dikenal sebagai kerentanan Directory Traversal atau Zip Slip.

Apa yang sebaiknya saya lakukan?

Pelanggan tidak perlu melakukan tindakan apa pun. Semua pelanggan telah otomatis diupgrade ke versi yang diperbaiki atau yang lebih tinggi: 6.3.54.1 atau 6.3.53.3

Kerentanan apa yang ditangani?

Penyerang dapat mengeksploitasi kerentanan ini untuk menimpa file aplikasi. Dengan mengganti file JavaScript yang digunakan oleh fitur pembuatan laporan, penyerang dapat mencapai Eksekusi Kode Jarak Jauh (RCE) di instance SOAR Google SecOps. Penyerang dapat menjalankan kodenya sendiri di server.

Tinggi CVE-2025-9918

GCP-2023-028

Dipublikasikan: 19-09-2023

Diperbarui: 29-05-2024

Deskripsi

Deskripsi Keparahan Catatan
Pembaruan 29-05-2024: Feed baru tidak lagi menggunakan akun layanan bersama, tetapi tetap aktif untuk feed yang ada guna menghindari gangguan layanan. Perubahan pada sumber di feed lama diblokir untuk mencegah penyalahgunaan akun layanan bersama. Pelanggan dapat terus menggunakan feed lama mereka seperti biasa, selama mereka tidak mengubah sumbernya.

Pelanggan dapat mengonfigurasi Google SecOps untuk menyerap data dari bucket Cloud Storage milik pelanggan menggunakan feed penyerapan. Sebelumnya, Google SecOps menyediakan akun layanan bersama yang digunakan pelanggan untuk memberikan izin ke bucket. Ada peluang sehingga instance Google SecOps satu pelanggan dapat dikonfigurasi untuk menyerap data dari bucket Cloud Storage pelanggan lain. Setelah melakukan analisis dampak, kami tidak menemukan eksploitasi saat ini atau sebelumnya terhadap kerentanan ini. Kerentanan ini ada di semua versi Google SecOps sebelum 19 September 2023.

Apa yang sebaiknya saya lakukan?

Mulai 19 September 2023, Google SecOps telah diupdate untuk mengatasi kerentanan ini. Pelanggan tidak perlu melakukan tindakan apa pun.

Kerentanan apa yang ditangani?

Sebelumnya, Google SecOps menyediakan akun layanan bersama yang digunakan pelanggan untuk memberikan izin ke bucket. Karena pelanggan yang berbeda memberikan izin yang sama ke akun layanan Google SecOps untuk bucket mereka, ada vektor eksploitasi yang memungkinkan feed satu pelanggan mengakses bucket pelanggan lain saat feed sedang dibuat atau diubah. Vektor eksploitasi ini memerlukan pengetahuan tentang URI bucket. Sekarang, selama pembuatan atau modifikasi feed, Google SecOps menggunakan akun layanan unik untuk setiap pelanggan.

Tinggi