Berikut adalah penjelasan semua buletin keamanan yang terkait dengan Dataflow.
Untuk mendapatkan buletin keamanan terbaru, lakukan salah satu hal berikut:
- Tambahkan URL halaman ini terhadap pembaca feed Anda.
- Tambahkan URL feed langsung ke pembaca feed Anda:
https://cloud.google.com/feeds/dataflow-security-bulletins.xml
GCP-2024-040
Dipublikasikan: 03-07-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Tugas dataflow dapat membuat VM yang menggunakan image OS dengan versi OpenSSH yang rentan terhadap CVE-2024-6387. Kerentanan ini dapat memungkinkan penyerang mendapatkan akses root ke VM pekerja Dataflow. VM pekerja Dataflow dengan alamat IP publik dan SSH yang terekspos ke internet harus diperlakukan dengan prioritas tertinggi untuk mitigasi. Apa yang harus saya lakukan?Image VM Dataflow yang di-patch yang menyertakan OpenSSH yang telah diupdate tersedia. Sebaiknya ikuti langkah-langkah berikut untuk memeriksa eksposur pipeline Anda, lalu terapkan mitigasi yang dijelaskan, sesuai kebutuhan. Tidak mengizinkan SSH ke VM pekerja DataflowTindakan ini adalah mitigasi yang paling efektif terhadap kerentanan saat ini dan mendatang di SSH. Akses SSH ke VM pekerja Dataflow tidak diperlukan agar Dataflow dapat berfungsi atau untuk men-debug sebagian besar masalah Dataflow. Gunakan perintah Google Cloud CLI berikut untuk menonaktifkan SSH untuk VM Dataflow: gcloud compute firewall-rules create block-ssh-dataflow \ --network=NETWORK \ --action=DENY --priority=500 \ --rules=tcp:22 \ --target-tags=dataflow Untuk mengembalikan tindakan ini, gunakan perintah
Memperbarui atau memulai ulang pipeline streaming yang berjalan lamaTindakan ini mengatasi kerentanan spesifik yang disebutkan dalam buletin ini. Setiap tugas Dataflow yang dimulai setelah 04-07-2024 22.00 PDT menggunakan image VM yang di-patch. Untuk pipeline streaming yang diluncurkan sebelum tanggal ini, agar dapat menggunakan image VM yang di-patch, Anda harus mengupdate tugas secara manual atau memulai ulang tugas. Mengidentifikasi tugas Dataflow yang memiliki VM pekerja dengan alamat IP publikKecuali jika akses diblokir oleh firewall, port SSH VM pekerja Dataflow dengan alamat IP publik terbuka untuk internet. Untuk mendapatkan daftar tugas Dataflow yang memulai VM dengan alamat IP eksternal, gunakan perintah gcloud CLI berikut: gcloud --project PROJECT_ID compute instances list \ --filter "EXTERNAL_IP!='' AND STATUS='RUNNING' \ AND description ~ 'Created for Dataflow job'" \ --format="list (description)" | sort -u Untuk memeriksa daftar semua VM dengan alamat IP eksternal di project Anda, gunakan perintah gcloud CLI berikut: gcloud --project PROJECT_ID compute instances list \ --filter "EXTERNAL_IP!='' AND STATUS='RUNNING'" Menonaktifkan IP publik di tugas DataflowLangkah ini memastikan bahwa port SSH tidak terbuka untuk internet publik. Kecuali jika akses diblokir oleh firewall, konfigurasi ini akan membuat port terbuka untuk pengguna lain yang memiliki akses ke jaringan ini. Pipeline Dataflow yang tidak mengakses internet publik tidak perlu menggunakan alamat IP publik. Jika Anda mengidentifikasi pipeline yang menggunakan alamat IP publik, tetapi tidak memerlukan akses internet publik, nonaktifkan alamat IP eksternal untuk pipeline ini. Untuk mengetahui petunjuknya, lihat Menonaktifkan alamat IP eksternal. Kerentanan apa yang sedang ditangani?Kerentanan, CVE-2024-6387 mengeksploitasi kondisi perlombaan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga penyerang dapat memperoleh akses root ke VM pekerja Dataflow. Pada saat publikasi, eksploitasi dipercaya sulit dan memerlukan waktu beberapa jam per mesin yang diserang. Kami tidak mengetahui adanya upaya eksploitasi. |
Sedang | CVE-2024-6387 |