A descrição seguinte descreve todos os boletins de segurança relacionados com o Dataflow.
Para receber os boletins de segurança mais recentes, faça uma das seguintes ações:
- Adicione o URL desta página ao seu leitor de feeds.
- Adicione o URL do feed diretamente ao seu leitor de feeds:
https://cloud.google.com/feeds/dataflow-security-bulletins.xml
GCP-2024-040
Publicado: 03/07/2024
Descrição | Gravidade | Notas |
---|---|---|
Foi descoberta recentemente uma vulnerabilidade de execução remota de código, CVE-2024-6387, no OpenSSH. As tarefas do Dataflow podem criar VMs que usam uma imagem do SO com versões do OpenSSH vulneráveis a CVE-2024-6387. A vulnerabilidade pode permitir que os atacantes obtenham acesso raiz às VMs de trabalho do Dataflow. As VMs de trabalho do Dataflow com endereços IP públicos e SSH expostos à Internet devem ser tratadas com a prioridade mais elevada para mitigação. O que devo fazer?Está disponível uma imagem de VM do Dataflow corrigida que inclui um OpenSSH atualizado. Recomendamos que siga os passos abaixo para verificar a exposição dos seus pipelines e, em seguida, aplique as mitigações descritas, conforme necessário. Não permitir SSH para VMs de trabalho do DataflowEsta ação é a mitigação mais eficaz contra vulnerabilidades atuais e futuras no SSH. O acesso SSH às VMs do trabalhador do Dataflow não é necessário para que o Dataflow funcione nem para depurar a maioria dos problemas do Dataflow. Use o seguinte comando da CLI Google Cloud para desativar o SSH para VMs do Dataflow: gcloud compute firewall-rules create block-ssh-dataflow \ --network=NETWORK \ --action=DENY --priority=500 \ --rules=tcp:22 \ --target-tags=dataflow Para reverter esta ação, use o comando
Atualize ou reinicie pipelines de streaming de longa duraçãoEsta ação resolve a vulnerabilidade específica mencionada neste boletim. Todas as tarefas do Dataflow iniciadas após 04/07/2024 às 22:00 (Hora do Pacífico) usam a imagem de VM corrigida. Para pipelines de streaming iniciados antes desta data, para usar a imagem de VM corrigida, tem de atualizar manualmente a tarefa ou reiniciá-la. Identifique as tarefas do Dataflow que têm VMs de trabalho com endereços IP públicosA menos que o acesso seja bloqueado por firewalls, as portas SSH das VMs de trabalho do Dataflow com endereços IP públicos estão abertas à Internet. Para obter uma lista de tarefas do Dataflow que iniciaram VMs com endereços IP externos, use o seguinte comando da CLI gcloud: gcloud --project PROJECT_ID compute instances list \ --filter "EXTERNAL_IP!='' AND STATUS='RUNNING' \ AND description ~ 'Created for Dataflow job'" \ --format="list (description)" | sort -u Para inspecionar a lista de todas as VMs com endereços IP externos no seu projeto, use o seguinte comando da CLI gcloud: gcloud --project PROJECT_ID compute instances list \ --filter "EXTERNAL_IP!='' AND STATUS='RUNNING'" Desative os IPs públicos nas suas tarefas do DataflowEste passo garante que as portas SSH não estão abertas à Internet pública. A menos que o acesso seja bloqueado por uma firewall, esta configuração deixa as portas abertas a outros utilizadores com acesso a esta rede. Os pipelines do Dataflow que não acedem à Internet pública não precisam de usar endereços IP públicos. Se identificar pipelines que estão a usar endereços IP públicos, mas não precisam de acesso à Internet pública, desative os endereços IP externos para estes pipelines. Para ver instruções, consulte o artigo Desative o endereço IP externo. Que vulnerabilidades estão a ser abordadas?A vulnerabilidade, CVE-2024-6387, explora uma condição de corrida que pode ser usada para obter acesso a uma shell remota, o que permite aos atacantes obter acesso de raiz às VMs de trabalho do Dataflow. No momento da publicação, acredita-se que a exploração é difícil e demora várias horas por máquina atacada. Não temos conhecimento de tentativas de exploração. |
Médio | CVE-2024-6387 |