Die folgenden Sicherheitsbulletins beziehen sich auf Google Cloud-Produkte.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren.
GCP-2024-060
Veröffentlicht : 17. Oktober 2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0020 wurden mehrere Sicherheitslücken in VMware NSX verantwortungsvoll an VMware gemeldet. Die Version NSX-T, die in Ihrer VMware Engine-Umgebung ausgeführt wird, ist nicht von CVE-2024-38815, CVE-2024-38818 oder CVE-2024-38817 betroffen. What should I do?Da VMware Engine-Cluster nicht von dieser Sicherheitslücke betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Mittel |
GCP-2024-059
Veröffentlicht: 16.10.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0021 wurde VMware privat eine Sicherheitslücke bei authentifizierten SQL-Injection in VMware HCX gemeldet. Wir haben die von VMware genehmigte Abhilfemaßnahme für diese Sicherheitslücke angewendet. Mit dieser Korrektur wird eine Sicherheitslücke behoben, die in CVE-2024-38814 beschrieben wurde. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Änderungen hinweisen. Es wurden geeignete Maßnahmen zur Schadensbegrenzung installiert und Ihre Umgebung ist gegen diese Sicherheitslücke gesichert. What should I do?Wir empfehlen ein Upgrade auf VMware HCX Version 4.9.2. |
Hoch |
GCP-2024-058
Veröffentlicht: 16. Oktober 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Migrate to Containers for Windows Version 1.1.0 bis 1.2.2 hat eine lokale What should I do?Die folgenden Versionen der Migrate to Containers-Befehlszeile für Windows wurden mit Code aktualisiert, um diese Sicherheitslücke zu schließen. Wir empfehlen Ihnen, die Migrate to Containers-Befehlszeile manuell auf die folgende Version oder höher zu aktualisieren:
Welche Sicherheitslücken werden behoben?Über die Sicherheitslücke CVE-2024-9858 können Angreifer über den lokalen Administrator, der von der Migrate to Containers-Software erstellt wurde, Administratorzugriff auf betroffene Windows-Computer erhalten. |
Mittel | CVE-2024-9858 |
GCP-2024-057
Veröffentlicht: 3. Oktober 2024
Aktualisiert:15. Oktober 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 15. Oktober 2024:Patchversionen für GDC (VMware) wurden hinzugefügt. Die GKE- und GDC-Schweregrade (VMware) wurden aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2024-45016 |
GCP-2024-056
Veröffentlicht: 27.09.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In dem CUPS-Drucksystem, das von einigen Linux-Distributionen verwendet wird, wurde eine Sicherheitslückenkette (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177), die zu einer Remote-Codeausführung führen konnte, entdeckt. Ein Angreifer kann diese Sicherheitslücke ausnutzen, wenn die CUPS-Dienste UDP-Port 631 überwachen und eine Verbindung zu ihr herstellen kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keine |
GCP-2024-055
Veröffentlicht:24.09.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Eine Sicherheitslücke beim HTTP-Anfrage-Schmuggel in Looker ermöglichte es einem nicht autorisierten Angreifer, HTTP-Antworten zu erfassen, die für rechtmäßige Nutzer bestimmt waren. Es gibt zwei Looker-Versionen, die von Looker gehostet werden:
Kundengehostete Looker-Instanzen sind angreifbar und müssen auf eine der folgenden Versionen aktualisiert werden. Diese Sicherheitslücke wurde in allen unterstützten Versionen von Looker behoben, die vom Kunden gehostet werden und auf der Looker-Downloadseite verfügbar sind. What should I do?
Welche Sicherheitslücken werden behoben?Die Sicherheitslücke CVE-2024-8912 ermöglicht es einem Angreifer, manipulierte HTTP-Anfrageheader an Looker zu senden, was möglicherweise zum Abfangen von HTTP-Antworten führt, die für andere Nutzer bestimmt sind. Diese Antworten können vertrauliche Informationen enthalten. Diese Sicherheitslücke kann nur bei bestimmten Konfigurationen ausgenutzt werden. |
Mittel | CVE-2024-8912 |
GCP-2024-054
Veröffentlicht:23. September 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Kubernetes-Clustern mit Windows-Knoten wurde ein Sicherheitsproblem entdeckt, in dem Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2024-5321 |
GCP-2024-053
Veröffentlicht: 19.09.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Beim Parsen unbekannter Felder in den Protobuf Java Full- und Lite-Bibliotheken kann eine bösartige Nachricht einen StackOverflow-Fehler verursachen und zu einem Programmabsturz führen. Was soll ich tun? Wir haben intensiv an der Behebung dieses Problems gearbeitet und eine Lösung veröffentlicht, die jetzt verfügbar ist. Wir empfehlen, die neuesten Versionen der folgenden Softwarepakete zu verwenden:
Welche Sicherheitslücken werden mit diesem Patch behoben? Diese Sicherheitslücke stellt einen potenziellen Denial of Service dar. Wenn verschachtelte Gruppen mit dem ParsingUnknownFieldsParser oder mit dem Java Protobuf Lite-Parser oder gegen Protobuf-Zuordnungsfelder als unbekannte Felder geparst werden, entstehen unbegrenzte Rekursionen, die von einem Angreifer missbraucht werden können. |
CVSS4.0-Wert 8,7 Hoch |
CVE-2024-7254 |
GCP-2024-052
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Mittel bis hoch |
GCP-2024-051
Veröffentlicht : 18.09.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat mehrere Sicherheitslücken in VMSA-2024-0019 veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
What should I do?Sie müssen vorerst nichts weiter unternehmen. |
Kritisch |
GCP-2024-050
Veröffentlicht:4. September 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Windows wurde eine neue Sicherheitslücke bei der Remote-Codeausführung (CVE-2024-38063) entdeckt. Ein Angreifer könnte diese Sicherheitslücke aus der Ferne ausnutzen, indem er speziell erstellte IPv6-Pakete an einen Host sendet. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keine | CVE-2024-38063 |
GCP-2024-049
Veröffentlicht : 21.08.2024
Aktualisiert: 01.11.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 01.11.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Update vom 21.10.2024:Es wurden Patchversionen hinzugefügt und der Schweregrad für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-36978 |
GCP-2024-048
Veröffentlicht : 20.08.2024
Aktualisiert:30.10.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 30.10.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Aktualisierung vom 25.10.2024:Patchversionen wurden hinzugefügt und die Schwere für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-41009 |
GCP-2024-047
Veröffentlicht : 19.08.2024
Aktualisiert:30.10.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 30.10.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Aktualisierung vom 21.10.2024:Patchversionen wurden hinzugefügt und die Schwere für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-39503 |
GCP-2024-046
Veröffentlicht : 5. August 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
AMD hat Google über drei neue Firmwarelücken (2 mit mittlerem Risiko, 1 mit hohem Risiko) informiert, die SEV-SNP in AMD EPYC-Prozessoren der 3. Generation (Milan) und der 4. Generation (Genoa) betreffen. Google hat die betroffenen Assets, einschließlich Google Cloud, korrigiert, um die Sicherheit der Kunden zu gewährleisten. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet. Was soll ich tun? Kunden müssen nichts weiter tun. Korrekturen wurden bereits auf die Server von Google angewendet. Weitere Informationen finden Sie in der AMD-Sicherheitswarnung AMD-SN-3011. |
Mittel bis hoch |
GCP-2024-045
Veröffentlicht: 17.07.2024
Aktualisiert:19.09.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 19.09.2024 : Patchversionen für die GDC-Software für VMware wurden hinzugefügt. Aktualisierung vom 21.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26925 |
GCP-2024-044
Veröffentlicht: 16.07.2024
Aktualisiert:30.10.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 30.10.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Aktualisierung vom 21.10.2024:Patchversionen wurden hinzugefügt und die Schwere für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-36972 |
GCP-2024-043
Veröffentlicht : 16. Juli 2024
Aktualisiert:2. Oktober 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 02.10.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Aktualisierung vom 20.09.2024 : Patchversionen für GDC-Software für VMware wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26921 |
GCP-2024-042
Veröffentlicht : 15. Juli 2024
Aktualisiert:18. Juli 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 18. Juli 2024:Es wurde klargestellt, dass Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26809 |
GCP-2024-041
Veröffentlicht : 8. Juli 2024
Aktualisiert:16. September 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 16.09.2024 : Patchversionen für die GDC-Software für VMware wurden hinzugefügt. Aktualisierung vom 19. Juli 2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2024-040
Veröffentlicht:01.07.2024
Aktualisiert:16. Juli 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierungen vom 16.07.2024: Einige Kunden des serverlosen VPC-Zugriffs sind möglicherweise von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei einer erfolgreichen Ausnutzung könnte ein remoter, nicht authentifizierter Angreifer beliebigen Code als Root auf der Ziel-VM ausführen. Ausbeutung wird als schwierig eingestuft. Beispielsweise können Kunden nicht auf die VMs zugreifen und die VMs haben keine öffentlichen IP-Adressen. Uns sind keine Ausbeutungsversuche bekannt. Was soll ich tun? Bereitstellungen für den Serverloser VPC-Zugriff wurden nach Möglichkeit automatisch von Google aktualisiert. Sie sollten jedoch prüfen, ob der von Google verwaltete Dienst-Agent die erforderliche Rolle hat. Andernfalls ist Ihr Connector für Serverloser VPC-Zugriff möglicherweise trotzdem anfällig. Wir empfehlen Ihnen, zu Direct VPC-Traffic zu migrieren oder einen neuen Connector bereitzustellen und den alten zu löschen, damit Sie die erforderliche Aktualisierung mit der Fehlerbehebung erhalten. Aktualisierung vom 11.07.2024:Es wurden Patchversionen für GDC-Software für VMware, GKE on AWS und GKE on Azure hinzugefügt. Weitere Informationen finden Sie in den folgenden Bulletins der GKE-Dokumentation:
Aktualisierung vom 10.07.2024:
Aktualisierungen vom 9. Juli 2024: Einige Kunden der flexiblen App Engine-Umgebung sind möglicherweise von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei einer erfolgreichen Ausnutzung könnte ein remoter, nicht authentifizierter Angreifer beliebigen Code als Root auf der Ziel-VM ausführen. Was soll ich tun? Google hat flexible Umgebungen bereits nach Möglichkeit automatisch aktualisiert. Einige Kunden, die den von Google verwalteten Dienst-Agenten deaktiviert oder Änderungen an den Google Cloud APIs oder anderen Standardkonfigurationen vorgenommen haben, konnten jedoch nicht aktualisiert werden und sind möglicherweise weiterhin anfällig. Sie sollten eine neue Version Ihrer App bereitstellen, um das Update mit der Fehlerbehebung zu erhalten. Bei aktualisierten Bereitstellungen wird die SSH-Version Welche Sicherheitslücken werden behoben? Die Sicherheitslücke CVE-2024-6387, die es einem Remote-Angreifer ohne Authentifizierung ermöglicht, beliebigen Code als Root auf dem Zielcomputer auszuführen. Aktualisierungen vom 08.07.2024: Dataproc-Cluster in der Google Compute Engine, die mit der Imageversion 2.2 (alle Betriebssysteme) und 2.1 (nur Debian) ausgeführt werden, sind von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei erfolgreicher Ausnutzung kann ein remoter, nicht authentifizierter Angreifer beliebigen Code als Root auf dem Zielcomputer ausführen. Dataproc-Images der Versionen 2.0 und 1.5 der Google Compute Engine sowie Dataproc-Images der Version 2.1, die nicht auf Debian ausgeführt werden, sind nicht betroffen. Dataproc-Cluster mit aktivierter persönlicher Authentifizierung sind davon nicht betroffen. Dataproc Serverless ist ebenfalls davon nicht betroffen. Was soll ich tun? Bitte aktualisieren Sie Ihre Dataproc-Cluster in der Google Compute Engine auf eine der folgenden Versionen:
Falls Sie Ihre Dataproc-Cluster nicht auf eine der oben genannten Versionen aktualisieren können, empfehlen wir die Verwendung der hier verfügbaren Initialisierungsaktion: Folgen Sie dieser Anleitung zum Angeben von Initialisierungsaktionen für Dataproc. Beachten Sie, dass die Initialisierungsaktion für bereits vorhandene Cluster auf jedem Knoten (Master und Worker) ausgeführt werden muss. Aktualisierungen vom 03.07.2024:
Aktualisierungen vom 2. Juli 2024:
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell ermöglicht wird. Dadurch erhalten Angreifer Root-Zugriff. Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen und dauert mehrere Stunden pro angegriffener Maschine. Uns sind keine Ausbeutungsversuche bekannt. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:
|
Kritisch | CVE-2024-6387 |
GCP-2024-039
Veröffentlicht : 28. Juni 2024
Aktualisiert:25.09.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 25.09.2024 : Patchversionen für GDC-Software für VMware wurden hinzugefügt. Aktualisierung vom 20.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26923 |
GCP-2024-038
Veröffentlicht : 26.06.2024
Aktualisiert:17. September 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 17.09.2024 : Patchversionen für die GDC-Software für VMware wurden hinzugefügt. Aktualisierung vom 06.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26924 |
GCP-2024-037
Veröffentlicht : 18. Juni 2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat in VMSA-2024-0012 mehrere Sicherheitslücken offengelegt, die sich auf in Kundenumgebungen bereitgestellte vCenter-Komponenten auswirken. Auswirkungen auf die Google Cloud VMware Engine
What should I do?Sie müssen vorerst nichts weiter unternehmen. |
Kritisch |
GCP-2024-036
Veröffentlicht : 18. Juni 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26584 |
GCP-2024-035
Veröffentlicht : 12. Juni 2024
Aktualisiert:18.07.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 18.07.2024 : Es wurden Patchversionen für Ubuntu-Knotenpools in GKE und eine Patchversion für Version 1.27 für Container-Optimized OS-Knotenpools hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26584 |
GCP-2024-034
Veröffentlicht : 11.06.2024
Aktualisiert:10. Juli 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 10.07.2024:Patchversionen für Container-Optimized OS-Knoten mit den Nebenversionen 1.26 und 1.27 wurden hinzugefügt und Patchversionen für Ubuntu-Knoten wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26583 |
GCP-2024-033
Veröffentlicht : 10.06.2024
Aktualisiert:26. September 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 26.09.2024 : Patchversionen für GDC-Software für VMware wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-23222 |
GCP-2024-032
Veröffentlicht:4. Juni 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs machen Cloud Service Mesh aus ausnutzbaren Sicherheitslücken aus:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-031
Veröffentlicht: 24.05.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Fluent Bit wurde eine neue Sicherheitslücke (CVE-2024-4323) entdeckt, die zur Remote-Codeausführung führen kann. Betroffen sind die Fluent Bit-Versionen 2.0.7 bis 3.0.3. GKE, GKE on VMware, GKE on AWS, GKE on Azure und GKE on Bare Metal verwenden keine anfällige Version von Fluent Bit und sind nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keine | CVE-2024-4323 |
GCP-2024-030
Veröffentlicht: 15.05.2024
Aktualisiert:18. Juli 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 18.07.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-52620 |
GCP-2024-029
Veröffentlicht : 14. Mai 2024
Aktualisiert:19. August 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 19.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26642 |
GCP-2024-028
Veröffentlicht: 13.05.2024
Aktualisiert:22. Mai 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 22. Mai 2024:Patchversionen für Ubuntu wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26581 |
GCP-2024-027
Veröffentlicht : 8. Mai 2024
Aktualisiert:25.09.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 25.09.2024 : Patchversionen für die GDC-Software für VMware wurden hinzugefügt. Aktualisierung vom 15. Mai 2024:Patchversionen für GKE-Ubuntu-Knotenpools wurden hinzugefügt. Update vom 09.05.2024:Die Schwere wurde von „Mittel“ auf „Hoch“ korrigiert und es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26808 |
GCP-2024-026
Veröffentlicht : 7. Mai 2024
Aktualisiert:6. August 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 06.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Aktualisierung vom 09.05.2024:Der Schweregrad wurde von "Mittel" zu "Hoch" geändert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26643 |
GCP-2024-025
Veröffentlicht:26.04.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Looker hat Sicherheitslücken behoben, die von einem externen Forscher über das Google- und Alphabet Vulnerability Reward Program (VRP)-Programm gemeldet wurden, fand aber keine Hinweise auf eine Ausnutzung. Diese Probleme sind jetzt behoben und es sind keine Nutzeraktionen für von Looker gehostete Kunden auf Looker (Google Cloud Core) und Looker (Original) erforderlich. Bei selbstgehosteten Looker-Instanzen wird empfohlen, auf die neueste unterstützte Version zu aktualisieren. Was soll ich tun? Von Looker gehostete Instanzen: Looker (Google Cloud Core) und Looker (Original)-Instanzen Auf Kundenseite sind keine Maßnahmen erforderlich. Nur selbst gehostete Looker-Instanzen Wenn Ihre Looker-Instanz selbst gehostet wird, empfehlen wir Ihnen, ein Upgrade auf eine der folgenden Versionen durchzuführen:
Wie wurde das Problem behoben? Google hat den direkten Administratorzugriff auf die interne Datenbank über die Looker-Anwendung deaktiviert, erhöhte Berechtigungen entfernt, die den mandantenübergreifenden Zugriff ermöglichten, und die freigegebenen Secrets rotiert. Außerdem haben wir Sicherheitslücken beim Pfaddurchlauf gepatcht, durch die möglicherweise Anmeldedaten für Dienstkonten offengelegt wurden. Darüber hinaus führen wir eine gründliche Überprüfung unseres Codes und unserer Systeme durch, um ähnliche potenzielle Schwachstellen zu identifizieren und zu beheben. |
Kritisch |
GCP-2024-024
Veröffentlicht: 25.04.2024
Aktualisiert:18. Juli 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 18.07.2024 : Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26585 |
GCP-2024-023
Veröffentlicht: 24.04.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs machen Cloud Service Mesh aus ausnutzbaren Sicherheitslücken aus:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-022
Veröffentlicht:3. April 2024
Aktualisiert:17. Juli 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 17.07.2024:Patchversionen für GKE on VMware wurden hinzugefügt. Aktualisierung vom 09.07.2024:Patchversionen für GKE on Bare Metal wurden hinzugefügt. Aktualisierung vom 24. April 2024:Patchversionen für GKE wurden hinzugefügt. Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls eine DoS-Sicherheitslücke (Denial of Service) (CVE-2023-45288) festgestellt, darunter auch der von Kubernetes verwendete Golang-HTTP-Server. Die Sicherheitslücke könnte zu einem DoS der GKE-Steuerungsebene (Google Kubernetes Engine) führen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-45288 |
GCP-2024-021
Veröffentlicht: 3. April 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Compute Engine ist nicht von CVE-2024-3094 betroffen, das die Versionen 5.6.0 und 5.6.1 des xz-utils-Pakets in der liblzma-Bibliothek betrifft und zum Zugriff auf das OpenSSH-Dienstprogramm führen kann. Weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin. |
Mittel | CVE-2024-3094 |
GCP-2024-020
Veröffentlicht : 2. April 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Forscher haben eine Sicherheitslücke (CVE-2023-48022) in Ray entdeckt. Ray ist ein Open-Source-Tool eines Drittanbieters für KI-Arbeitslasten. Da für Ray keine Authentifizierung erforderlich ist, können Angreifer durch Einreichen von Jobs an öffentlich zugängliche Instanzen Remote-Code ausführen. Die Sicherheitslücke wurde von Anyscale angefochten, dem Entwickler von Ray. Ray hält an der Auffassung fest, dass seine Funktionen eine beabsichtigte Hauptfunktion des Produkts sind und dass die Sicherheit stattdessen außerhalb eines Ray-Clusters implementiert werden muss, da jede unbeabsichtigte Netzwerkpräsenz des Ray-Clusters zu einer Manipulation führen kann. Laut der Antwort ist diese CVE umstritten und wird möglicherweise nicht in Sicherheitslückenscannern angezeigt. Trotzdem wird es in der Praxis aktiv ausgenutzt und Nutzer sollten die Verwendung wie unten vorgeschlagen konfigurieren. Was soll ich tun? Befolgen Sie die Best Practices und Richtlinien für Ray, einschließlich des Ausführens von vertrauenswürdigem Code in vertrauenswürdigen Netzwerken, um Ihre Ray-Arbeitslasten zu schützen. Die Bereitstellung von ray.io in Kunden-Cloud-Instanzen fällt unter das Modell der geteilten Verantwortung. Das GKE-Sicherheitsteam (Google Kubernetes Engine) hat einen Blogpost zur Sicherheit von Ray in GKE veröffentlicht. Weitere Informationen dazu, wie Sie Ray-Diensten Authentifizierung und Autorisierung hinzufügen, finden Sie in der Dokumentation zum Identity-Aware Proxy (IAP). GKE-Nutzer können IAP gemäß dieser Anleitung implementieren oder Terraform-Module wiederverwenden, die im Blog verlinkt sind. |
Hoch | CVE-2023-48022 |
GCP-2024-018
Veröffentlicht : 12. März 2024
Aktualisiert:4. April 2024, 6. Mai 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 06.05.2024:Patchversionen für GKE-Ubuntu-Knotenpools wurden hinzugefügt. Update vom 04.04.2024:Korrigierte Mindestversionen für GKE-Knotenpools mit Container-Optimized OS. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-1085 |
GCP-2024-017
Veröffentlicht: 06.03.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3611 |
GCP-2024-016
Veröffentlicht: 5. März 2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat mehrere Sicherheitslücken in VMSA-2024-0006 veröffentlicht, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf die Google Cloud VMware EngineIhre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen. What should I do?Sie müssen nichts weiter tun. |
Kritisch |
GCP-2024-014
Veröffentlicht: 26.02.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3776 |
GCP-2024-013
Veröffentlicht : 27. Februar 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3610 |
GCP-2024-012
Veröffentlicht : 20.02.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-0193 |
GCP-2024-011
Veröffentlicht: 15.02.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6932 |
GCP-2024-010
Veröffentlicht : 14.02.2024
Aktualisiert:17.04.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 17.04.2024:Patchversionen für GKE on VMware wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6931 |
GCP-2024-009
Veröffentlicht: 13. Februar 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Am 13. Februar 2024 hat AMD zwei Sicherheitslücken veröffentlicht, die SEV-SNP auf EPYC-CPUs mit Zen-Kernen der dritten Generation „Milan“ und der vierten Generation „Genoa“ betreffen. Die Sicherheitslücken ermöglichen es privilegierten Angreifern, auf veraltete Daten von Gästen zuzugreifen oder die Integrität von Gästen zu schädigen. Google hat die betroffenen Assets, einschließlich Google Cloud, gepatcht, um die Sicherheit der Kunden zu gewährleisten. Bisher wurden Google keine Hinweise auf eine Ausbeutung gefunden oder Google gemeldet. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Google-Serverflotte für Google Cloud, einschließlich Compute Engine, wurde bereits korrigiert. Weitere Informationen finden Sie in der AMD-Sicherheitswarnung AMD-SN-3007. |
Mittel |
GCP-2024-008
Veröffentlicht:12.02.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Mit CVE-2023-5528 kann ein Angreifer Pods und persistente Volumes auf Windows-Knoten so erstellen, dass die Administratorberechtigung auf diesen Knoten eskaliert wird. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-5528 |
GCP-2024-007
Veröffentlicht:8. Februar 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-006
Veröffentlicht: 5. Februar 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Wenn ein Apigee API-Verwaltungsproxy eine Verbindung zu einem Zielendpunkt oder Zielserver herstellt, führt der Proxy standardmäßig keine Hostnamenvalidierung für Hostnamenüberprüfung für das vom Zielendpunkt oder Zielserver bereitgestellte Zertifikat durch. Wenn die Hostnamenüberprüfung nicht mit einer der folgenden Optionen aktiviert ist, sind Apigee-Proxys, die eine Verbindung zu einem Zielendpunkt oder Zielserver herstellen, möglicherweise einem Man-in-the-Middle-Angriff durch einen autorisierten Nutzer ausgesetzt. Weitere Informationen finden Sie unter TLS von Edge mit dem Back-End konfigurieren (Cloud und Private Cloud). Apigee-Proxy-Bereitstellungen auf den folgenden Apigee-Plattformen sind betroffen:
Eine Anleitung und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin. |
Hoch |
GCP-2024-005
Veröffentlicht: 31.01.2024
Zuletzt aktualisiert: 02.04.2024, 06.05.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 06.05.2024: Patchversionen für GKE on AWS und GKE on Azure wurden hinzugefügt. Aktualisierung vom 02.04.2024: Patchversionen für GKE on Bare Metal wurden hinzugefügt. Update vom 06.03.2024: Patchversionen für GKE on VMware hinzugefügt Aktualisierung vom 28.02.2024: Patchversionen für Ubuntu wurden hinzugefügt. Aktualisierung vom 15.02.2024: Es wurde klargestellt, dass die Ubuntu-Patchversionen 1.25 und 1.26 im Update vom 14.02.2024 zu nicht betriebsbereiten Knoten führen können. Update vom 14.02.2024: Patchversionen für Ubuntu hinzugefügt Aktualisierung vom 06.02.2024 : Patchversionen für Container-Optimized OS wurden hinzugefügt. Eine Sicherheitslücke, CVE-2024-21626, wurde in Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-21626 |
GCP-2024-004
Veröffentlicht: 24.01.2024
Zuletzt aktualisiert: 07.02.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 07.02.2024 : Patchversionen für Ubuntu wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6817 |
GCP-2024-003
Veröffentlicht:19.01.2024
Aktualisiert:26.01.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 26.01.2024:Die Anzahl der betroffenen Cluster und die Maßnahmen zur Behebung der Auswirkungen wurden geklärt. Weitere Informationen finden Sie im Sicherheitsbulletin GCP-2024-003. Es wurden mehrere Cluster identifiziert, in denen Nutzer der Gruppe Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2024-002
Veröffentlicht : 17. Januar 2024
Aktualisiert:20.02.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 20.02.2024:Patchversionen für GKE on VMware wurden hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6111 |
GCP-2024-001
Veröffentlicht:09.01.2024Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In der TianoCore EDK II-UEFI-Firmware wurden mehrere Sicherheitslücken entdeckt. Diese Firmware wird in Google Compute Engine-VMs verwendet. Bei Ausnutzung der Sicherheitslücken kann Secure Boot umgangen werden, was zu falschen Messwerten im Secure Boot-Prozess führen würde, auch wenn sie in Shielded VMs verwendet werden. What should I do?Sie müssen nichts weiter tun. Google hat diese Sicherheitslücke in der Compute Engine behoben. Alle VMs sind vor dieser Sicherheitslücke geschützt. Welche Sicherheitslücken werden mit diesem Patch behoben?Mit diesem Patch wurden die folgenden Sicherheitslücken geschlossen:
|
Mittel |
GCP-2023-051
Veröffentlicht: 28.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3609 |
GCP-2023-050
Veröffentlicht: 27. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3389 |
GCP-2023-049
Veröffentlicht: 20. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3090 |
GCP-2023-048
Veröffentlicht: 15.12.2023
Aktualisiert: 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3390 |
GCP-2023-047
Veröffentlicht: 14. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Ein Angreifer, der den Fluent Bit-Logging-Container manipuliert hat, könnte diesen Zugriff mit hohen Berechtigungen kombinieren, die von Cloud Service Mesh in Clustern, in denen es aktiviert ist, benötigt werden, um die Berechtigungen im Cluster zu eskalieren. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2023-046
Veröffentlicht: 22.11.2023
Zuletzt aktualisiert: 04.03.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 04.03.2024 : GKE-Versionen für GKE on VMware hinzugefügt. Aktualisierung vom 22.01.2024:Ubuntu-Patchversionen hinzugefügt Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-5717 |
GCP-2023-045
Veröffentlicht: 20. November 2023
Aktualisiert: 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-5197 |
GCP-2023-044
Veröffentlicht: 15. November 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Am 14. November hat AMD mehrere Sicherheitslücken bekannt gegeben, die sich auf verschiedene AMD-Server-CPUs auswirken. Insbesondere sind EPYC-Server-CPUs mit Zen-Kernen der 2. Generation „Rome“, der 3. Generation „Milan“ und der 4. Generation „Genoa“ betroffen. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um die Kunden zu schützen. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Google-Serverflotte für Google Cloud, einschließlich der Google Compute Engine, wurde bereits korrigiert. Welche Sicherheitslücken werden behoben? Mit diesem Patch wurden die folgenden Sicherheitslücken behoben:
Weitere Informationen finden Sie in der Sicherheitsmitteilung von AMD AMD-SN-3005: „AMD INVD Instruction Security Notice“, die auch als CacheWarp veröffentlicht wurde, und in AMD-SN-3002: „AMD Server Vulnerabilities – November 2023“. |
Mittel |
GCP-2023-043
Veröffentlicht: 14. November 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Intel hat eine CPU-Sicherheitslücke in ausgewählten Prozessoren offengelegt. Google hat Maßnahmen ergriffen, um seine Serverflotte, einschließlich der Google Compute Engine für Google Cloud und ChromeOS-Geräte, zu reduzieren, um die Sicherheit der Kunden zu gewährleisten. Details zur Sicherheitslücke:
Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die von Intel für die betroffenen Prozessoren bereitgestellte Abhilfe wurde auf die Google-Serverflotte angewendet, einschließlich der Google Compute Engine für Google Cloud. Derzeit erfordert Google Distributed Cloud Edge ein Update vom OEM. Google wird dieses Produkt korrigieren, sobald das Update verfügbar ist. Dieses Bulletin wird dann entsprechend aktualisiert. ChromeOS-Geräte mit den betroffenen Prozessoren haben die Korrektur automatisch im Rahmen der Versionen 119, 118 und 114 (LTS) erhalten. Welche Sicherheitslücken werden behoben? CVE-2023-23583. Weitere Informationen finden Sie in der Intel-Sicherheitswarnung INTEL-SA-00950. |
Hoch | CVE-2023-23583 |
GCP-2023-042
Veröffentlicht: 13.11.2023
Zuletzt aktualisiert: 15.11.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 15.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4147 |
GCP-2023-041
Veröffentlicht: 8. November 2023
Aktualisiert:21.11.2023, 05.12.2023, 21.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 05.12.2023:Es wurden weitere GKE-Versionen für Container-Optimized OS-Knotenpools hinzugefügt. Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende Patchversion für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4004 |
GCP-2023-040
Veröffentlicht : 6. November 2023
Aktualisiert:21. November 2023, 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Aktualisierung vom 21.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4921 |
GCP-2023-039
Veröffentlicht: 6. November 2023
Aktualisiert: 21.11.2023, 16.11.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 21.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Aktualisierung vom 16.11.2023:Die mit diesem Sicherheitsbulletin verknüpfte Sicherheitslücke lautet CVE-2023-4622. CVE-2023-4623 wurde in einer früheren Version des Sicherheitsbulletins fälschlicherweise als Sicherheitslücke aufgeführt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4622 |
GCP-2023-038
Veröffentlicht : 6. November 2023
Aktualisiert:21. November 2023, 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Aktualisierung vom 21.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4623 |
GCP-2023-037
Veröffentlicht: 6. November 2023
Aktualisiert:21. November 2023, 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Aktualisierung vom 21.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4015 |
GCP-2023-036
Veröffentlicht: 30. Oktober 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Deep Learning VM Images ist ein Satz von vorgefertigten und sofort einsatzbereiten VM-Images mit einem Deep Learning Framework. Vor Kurzem wurde in der Funktion „ReadHuffmanCodes()“ der Bibliothek „libwebp“ eine Sicherheitslücke beim Schreiben außerhalb des Bereichs entdeckt. Dies kann sich auf Images auswirken, die diese Bibliothek verwenden. Google Cloud scannt seine öffentlich veröffentlichten Images kontinuierlich und aktualisiert die Pakete, damit gepatchte Distributionen in den neuesten Releases enthalten sind, die für die Kundenakzeptanz verfügbar sind. Deep Learning VM Images wurden aktualisiert, damit die neuesten VM-Images die gepatchten Distributionen enthalten. Kunden, die die neuesten VM-Images verwenden, sind von dieser Sicherheitslücke nicht betroffen. Was soll ich tun? Google Cloud-Kunden, die veröffentlichte VM-Images verwenden, sollten darauf achten, dass sie die neuesten Images verwenden und ihre Umgebungen gemäß dem Modell der geteilten Verantwortung auf dem neuesten Stand haben. CVE-2023-4863 könnte von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen. Diese Sicherheitslücke wurde in Google Chrome vor 116.0.5845.187 und in "libwebp" vor 1.3.2 gefunden und ist unter CVE-2023-4863 aufgeführt. |
Hoch | CVE-2023-4863 |
GCP-2023-035
Veröffentlicht: 26. Oktober 2023
Aktualisiert:21. November 2023, 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Aktualisierung vom 21.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4206CVE-2023-4207, CVE-2023-4208, CVE-2023-4128 |
GCP-2023-034
Veröffentlicht: 25. Oktober 2023
Aktualisiert:27. Oktober 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat in VMSA-2023-0023 mehrere Sicherheitslücken offengelegt, die sich auf in Kundenumgebungen bereitgestellte vCenter-Komponenten auswirken. Auswirkungen von Cloud Customer Care
What should I do?Sie müssen vorerst nichts weiter unternehmen. |
Kritisch | CVE-2023-34048,CVE-2023-34056 |
GCP-2023-033
Veröffentlicht: 24. Oktober 2023
Aktualisiert:21. November 2023, 21. Dezember 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21.12.2023:GKE Autopilot-Cluster in der Standardkonfiguration und GKE Sandbox-Arbeitslasten sind nicht betroffen. Aktualisierung vom 21.11.2023:Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3777 |
GCP-2023-032
Veröffentlicht: 23. Oktober 2023
Aktualisiert: 3. November 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 3. November 2023: Ein bekanntes Problem für Apigee Edge for Private Cloud wurde hinzugefügt. Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) eine DoS-Sicherheitslücke (Denial of Service) festgestellt, darunter auch der von Apigee X und Apigee Hybrid verwendete Apigee Ingress-Dienst (Cloud Service Mesh). Die Sicherheitslücke kann zu einem DoS der Apigee API-Verwaltungsfunktion führen. Anleitungen und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin. |
Hoch | CVE-2023-44487 |
GCP-2023-031
Veröffentlicht: 10. Oktober 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Ein Denial-of-Service-Angriff kann sich bei Verwendung des HTTP/2-Protokolls auf die Datenebene auswirken. Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch | CVE-2023-44487 |
GCP-2023-030
Veröffentlicht: 10. Oktober 2023
Aktualisiert:20. März 2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 20.03.2024:Es wurden Patchversionen für GKE on AWS und GKE on Azure mit den neuesten Patches für CVE-2023-44487 hinzugefügt. Aktualisierung vom 14.02.2024:Patchversionen für GKE on VMware wurden hinzugefügt. Aktualisierung vom 09.11.2023:CVE-2023-39325 wurde hinzugefügt. GKE-Versionen wurden mit den neuesten Patches für CVE-2023-44487 und CVE-2023-39325 aktualisiert. Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) eine DoS-Sicherheitslücke (Denial of Service) entdeckt, darunter auch auf dem von Kubernetes verwendeten Golang-HTTP-Server. Die Sicherheitslücke kann zu einem DoS-Angriff auf die Steuerungsebene der Google Kubernetes Engine (GKE) führen. GKE-Cluster mit konfigurierten autorisierten Netzwerken sind durch einen eingeschränkten Netzwerkzugriff geschützt. Alle anderen Cluster sind jedoch betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-44487, CVE-2023-39325 |
GCP-2023-029
Veröffentlicht: 3. Oktober 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
TorchServe wird verwendet, um PyTorch-Modelle für maschinelles Lernen für Onlinevorhersagen zu hosten. Vertex AI bietet vordefinierte Container für die Bereitstellung von PyTorch-Modellen, die von TorchServe abhängen. In TorchServe wurden kürzlich Sicherheitslücken erkannt, die es einem Angreifer ermöglichen würden, die Kontrolle über eine Bereitstellung von TorchServe zu übernehmen, wenn seine Modellverwaltungs-API offengelegt wird. Kunden mit PyTorch-Modellen, die für die Onlinevorhersage in Vertex AI bereitgestellt werden, sind von diesen Sicherheitslücken nicht betroffen, da Vertex AI die Modellverwaltungs-API von TorchServe nicht freigibt. Kunden, die TorchServe außerhalb von Vertex AI verwenden, sollten Vorkehrungen treffen, um ihre Bereitstellungen sicher einzurichten. Was soll ich tun? Vertex AI-Kunden mit bereitgestellten Modellen, die die vordefinierten PyTorch-Bereitstellungscontainer von Vertex AI verwenden, müssen keine Maßnahmen ergreifen, um die Sicherheitslücken zu schließen, da der Verwaltungsserver von TorchServe bei Vertex AI-Bereitstellungen nicht dem Internet ausgesetzt ist. Kunden, die die vordefinierten PyTorch-Container in anderen Kontexten verwenden oder eine benutzerdefinierte oder Drittanbieter-Distribution von TorchServe verwenden, sollten Folgendes tun:
Welche Sicherheitslücken werden behoben? Die Verwaltungs-API von TorchServe ist in den meisten TorchServe-Docker-Images standardmäßig an Durch CVE-2023-43654 und CVE-2022-1471 können Nutzer mit Zugriff auf die Verwaltungs-API Modelle aus beliebigen Quellen laden und Code aus der Ferne ausführen. In TorchServe 0.8.2 sind Abhilfemaßnahmen für diese beiden Probleme enthalten: Der Remote-Codeausführungspfad wird entfernt und eine Warnung wird ausgegeben, wenn der Standardwert für |
Hoch | CVE-2023-43654, CVE-2022-1471 |
GCP-2023-028
Veröffentlicht: 19.09.2023
Aktualisiert: 29.05.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 29. Mai 2024: Das freigegebene Dienstkonto wird für die neuen Feeds nicht mehr verwendet, bleibt aber für vorhandene Feeds aktiv, um Dienstunterbrechungen zu vermeiden. Änderungen an der Quelle in älteren Feeds werden blockiert, um Missbrauch des freigegebenen Dienstkontos zu verhindern. Kunden können ihre alten Feeds weiterhin wie gewohnt verwenden, sofern sie die Quelle nicht ändern.
Kunden können Google Security Operations so konfigurieren, dass Daten aus kundeneigenen Cloud Storage-Buckets mithilfe eines Datenaufnahmefeeds aufgenommen werden. Bis vor Kurzem hat Google Security Operations ein freigegebenes Dienstkonto bereitgestellt, mit dem Kunden dem Bucket eine Berechtigung gewähren konnten. Es bestand die Möglichkeit, dass die Google Security Operations-Instanz eines Kunden so konfiguriert werden konnte, dass Daten aus dem Cloud Storage-Bucket eines anderen Kunden aufgenommen wurden. Bei unserer Wirkungsanalyse konnten wir weder feststellen, dass diese Sicherheitslücke aktuell noch ausgenutzt wurde. Die Sicherheitslücke war in allen Versionen von Google Security Operations vor dem 19. September 2023 vorhanden. Was soll ich tun? Am 19. September 2023 wurde Google Security Operations aktualisiert, um diese Sicherheitslücke zu beheben. Kunden müssen nichts weiter tun. Welche Sicherheitslücken werden behoben? Bisher hat Google Security Operations ein freigegebenes Dienstkonto bereitgestellt, mit dem Kunden einem Bucket eine Berechtigung gewähren konnten. Da verschiedene Kunden demselben Google Security Operations-Dienstkonto die Berechtigung für ihren Bucket erteilt haben, gab es einen Exploit-Vektor, der es dem Feed eines Kunden ermöglichte, auf den Bucket eines anderen Kunden zuzugreifen, wenn ein Feed erstellt oder geändert wurde. Für diesen Ausnutzungsvektor war das Wissen um den Bucket-URI erforderlich. Beim Erstellen oder Ändern von Feeds verwendet Google Security Operations jetzt eindeutige Dienstkonten für jeden Kunden. |
Hoch |
GCP-2023-027
Veröffentlicht: 11. September 2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Mit den VMware vCenter Server-Updates werden mehrere Sicherheitslücken in Bezug auf Speicherbeschädigungen behoben (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896). Auswirkungen auf den KundenserviceVMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation) What should I do?Für Kunden hat die Änderung keine Auswirkungen und es sind keine Maßnahmen erforderlich. |
Mittel |
GCP-2023-026
Veröffentlicht: 6. September 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Kubernetes wurden drei Sicherheitslücken (CVE-2023-3676, CVE-2023-3955 und CVE-2023-3893) entdeckt, bei denen ein Nutzer, der Pods auf Windows-Knoten erstellen kann, möglicherweise Administratorrechte auf diesen Knoten erhalten kann. Diese Sicherheitslücken betreffen die Windows-Versionen von Kubelet und des Kubernetes CSI-Proxys. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3676, CVE-2023-3955, CVE-2023-3893 |
GCP-2023-025
Veröffentlicht: 8. August 2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Intel hat vor Kurzem die Intel-Sicherheitswarnung INTEL-SA-00828 veröffentlicht, die einige seiner Prozessorfamilien betrifft. Wir empfehlen Ihnen, Ihre Risiken anhand der Informationen in der Warnung zu bewerten. Auswirkungen der Google Cloud VMware EngineUnsere Flotte nutzt die betroffenen Prozessorfamilien. Bei unserer Bereitstellung ist der gesamte Server einem einzelnen Kunden gewidmet. Daher erhöht unser Bereitstellungsmodell das Risiko bei der Bewertung dieser Sicherheitslücke nicht. Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu erhalten, und werden diese in den nächsten Wochen nach Priorität in der gesamten Flotte mithilfe des Standard-Upgradeprozesses bereitstellen. What should I do?Sie müssen nichts weiter tun. Wir arbeiten daran, alle betroffenen Systeme zu aktualisieren. |
Hoch |
GCP-2023-024
Veröffentlicht: 8. August 2023
Aktualisiert:10.08.2023, 04.06.2024
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 04.06.2024:Die folgenden fehlenden Produkte wurden jetzt aktualisiert, um diese Sicherheitslücke zu beheben:
Update vom 10.08.2023:ChromeOS-LTS-Versionsnummer hinzugefügt. Intel hat eine Sicherheitslücke in ausgewählten Prozessoren (CVE-2022-40982) offengelegt. Google hat Maßnahmen ergriffen, um seine Serverflotte, einschließlich Google Cloud, zu reduzieren, um die Sicherheit der Kunden zu gewährleisten. Details zu Sicherheitslücken:
Was soll ich tun?
Kunden müssen nichts weiter tun. Alle verfügbaren Patches wurden bereits auf die Google-Serverflotte für Google Cloud angewendet, einschließlich der Google Compute Engine. Für die folgenden Produkte sind derzeit zusätzliche Aktualisierungen durch Partner und Anbieter erforderlich.
Google behebt diese Produkte, sobald diese Patches verfügbar sind, und dieses Bulletin wird entsprechend aktualisiert. Google Chromebook- und ChromeOS Flex-Kunden erhalten die von Intel bereitgestellten Abhilfemaßnahmen automatisch in der stabilen Version (115), der LTS-Version (108), der Betaversion (116) und der LTC-Version (114). Chromebook- und ChromeOS Flex-Kunden, die an eine ältere Version angepinnt haben, sollten diese und andere Sicherheitslücken entfernen und zur stabilen Version bzw. zur Version „Langzeitsupport“ wechseln. Welche Sicherheitslücken werden behoben? CVE-2022-40982: Weitere Informationen finden Sie in der Intel-Sicherheitswarnung INTEL-SA-00828. |
Hoch | CVE-2022-40982 |
GCP-2023-023
Veröffentlicht: 8. August 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
AMD hat eine Sicherheitslücke in ausgewählten Prozessoren (CVE-2023-20569) offengelegt. Google hat Maßnahmen ergriffen, um seine Serverflotte, einschließlich Google Cloud, zu reduzieren, um die Sicherheit der Kunden zu gewährleisten. Details zur Sicherheitslücke:
Was soll ich tun?
Nutzer von Compute Engine-VMs sollten die vom Betriebssystem bereitgestellten Maßnahmen zur Risikominderung berücksichtigen, wenn sie die Ausführung nicht vertrauenswürdigen Codes innerhalb einer Instanz verwenden. Wir empfehlen Kunden, sich an ihren Betriebssystemanbieter zu wenden, um weitere Informationen zu erhalten. Die Google-Serverflotte für Google Cloud, einschließlich der Google Compute Engine, wurde bereits korrigiert. Welche Sicherheitslücken werden behoben? CVE-2023-20569 – Weitere Informationen finden Sie unter AMD SB-7005. |
Mittel | CVE-2023-20569 |
GCP-2023-022
Veröffentlicht: 3. August 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Google hat vor der Version 1.57 eine Sicherheitslücke in gRPC-C++-Implementierungen gefunden. Es handelte sich um eine DoS-Sicherheitslücke (Denial of Service) in der C++-Implementierung von gRPC. Diese Probleme wurden in den Versionen 1.53.2, 1.54.3, 1.55.2, 1.56.2 und 1.57 behoben. Was soll ich tun? Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Welche Sicherheitslücken werden behoben? Diese Patches mindern die folgenden Sicherheitslücken:
| Hoch | CVE-2023-33953 |
GCP-2023-021
Updated:2023-07-26
Published:2023-07-25
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2023-020
Updated:2023-07-26
Veröffentlicht: 24. Juli 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
AMD hat ein Microcode-Update veröffentlicht, mit dem eine Hardwaresicherheitslücke (CVE-2023-20593) geschlossen wird. Google hat die erforderlichen Korrekturen für diese Sicherheitslücke auf seiner Serverflotte angewendet, einschließlich Servern für die Google Cloud Platform. Die Tests haben gezeigt, dass die Leistung der Systeme nicht beeinträchtigt wird. Was soll ich tun? Kunden müssen nichts unternehmen, da die Korrekturen bereits auf der Google-Serverflotte für die Google Cloud Platform angewendet wurden. Welche Sicherheitslücken werden behoben? Mit CVE-2023-20593 wird eine Sicherheitslücke in einigen AMD-CPUs geschlossen. Weitere Informationen | Hoch | CVE-2023-20593 |
GCP-2023-019
Published:2023-07-18
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Envoy wurde eine neue Sicherheitslücke (CVE-2023-35945) entdeckt. Bei dieser Lücke kann eine speziell erstellte Antwort von einem nicht vertrauenswürdigen vorgelagerten Dienst zu einer Dienstverweigerung durch Speichererschöpfung führen. Das liegt am HTTP/2-Codec von Envoy, der beim Empfang von Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. | Hoch | CVE-2023-35945 |
GCP-2023-018
Veröffentlicht: 27. Juni 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-2235) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. GKE Autopilot-Cluster sind betroffen, da GKE Autopilot-Knoten immer Container-Optimized OS-Knoten-Images verwenden. Betroffen sind GKE-Standardcluster mit Version 1.25 oder höher, auf denen Container-Optimized OS-Knoten-Images ausgeführt werden. GKE-Cluster sind nicht betroffen, wenn nur Ubuntu-Knoten-Images ausgeführt werden, Versionen vor 1.25 verwendet werden oder die GKE Sandbox verwendet wird. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-2235 |
GCP-2023-017
Veröffentlicht: 26. Juni 2023
Aktualisiert: 11. Juli 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 11.07.2023:Neue GKE-Versionen wurden aktualisiert und enthalten die neuesten Ubuntu-Versionen, die einen Patch für CVE-2023-31436 ausführen. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-31436) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. GKE-Cluster, einschließlich Autopilot-Cluster, sind betroffen. GKE-Cluster, die GKE Sandbox verwenden, sind nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-31436 |
GCP-2023-016
Veröffentlicht: 26. Juni 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Envoy wurden mehrere Sicherheitslücken entdeckt, die in Cloud Service Mesh verwendet werden und es einem böswilligen Angreifer ermöglichen, einen Denial of Service oder einen Absturz von Envoy zu verursachen. Diese wurden separat als GCP-2023-002 gemeldet. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487 |
GCP-2023-015
Veröffentlicht: 20. Juni 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-0468) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnte, Berechtigungen auf das Root-System auszuweiten, wenn io_poll_get_ownership bei jedem io_poll_wake die req->poll_refs erhöht und dann auf 0 überläuft. Dies führt dazu, dass req->file zweimal gesendet wird und ein Problem mit der refcount des Datei-Structs auftritt. Betroffen sind GKE-Cluster, einschließlich Autopilot-Cluster, mit Container-Optimized OS mit Linux-Kernel-Version 5.15. GKE-Cluster, die Ubuntu-Images oder GKE Sandbox verwenden, sind nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-CVE-2023-0468 |
GCP-2023-014
Aktualisiert: 11. August 2023
Veröffentlicht: 15. Juni 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 11.08.2023 : Patchversionen für GKE on VMware, GKE on AWS, GKE on Azure und Google Distributed Cloud Virtual for Bare Metal wurden hinzugefügt. In Kubernetes wurden zwei neue Sicherheitsprobleme entdeckt, bei denen Nutzer möglicherweise Container starten können, die Richtlinieneinschränkungen umgehen, wenn sie sitzungsspezifische Container und entweder den ImagePolicyWebhook (CVE-2023-2727) oder das ServiceAccount-Zulassungs-Plug-in (CVE-2023-2728) verwenden. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2023-2727, CVE-2023-2728 |
GCP-2023-013
Veröffentlicht: 08.06.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Wenn Sie die Cloud Build API in einem Projekt aktivieren, wird automatisch ein Standarddienstkonto für Cloud Build erstellt, um Builds in Ihrem Namen auszuführen. Dieses Cloud Build-Dienstkonto hatte zuvor die IAM-Berechtigung Anleitungen und weitere Informationen finden Sie im Cloud Build-Sicherheitsbulletin. |
Niedrig |
GCP-2023-010
Veröffentlicht: 7. Juni 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Google hat drei neue Sicherheitslücken in der gRPC-C++-Implementierung identifiziert. Diese werden demnächst als CVE-2023-1428, CVE-2023-32731 und CVE-2023-32732 veröffentlicht. Im April haben wir zwei Sicherheitslücken in den Versionen 1.53 und 1.54 gefunden. Eine war eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung des gRPC-Tools und die andere eine Remote-Daten-Exfiltration. Diese Fehler wurden in den Releases 1.53.1, 1.54.2 und höher behoben. Zuvor im März haben unsere internen Teams bei Routine-Fuzzing-Aktivitäten eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC entdeckt. Das Problem wurde in der gRPC 1.52-Version gefunden und in den Versionen 1.52.2 und 1.53 behoben. What should I do?Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Welche Sicherheitslücken werden mit diesen Patches behoben?Diese Patches dienen zur Behebung der folgenden Sicherheitslücken:
Wir empfehlen, ein Upgrade auf die neuesten Versionen der oben aufgeführten Softwarepakete durchzuführen. |
Hoch (CVE-2023-1428, CVE-2023-32731). Mittel (CVE-2023-32732) | CVE-2023-1428, CVE-2023-32731, CVE-023-32732 |
GCP-2023-009
Veröffentlicht: 06.06.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Secrets-store-csi-driver wurde eine neue Sicherheitslücke (CVE-2023-2878) entdeckt, durch die ein Nutzer mit Zugriff auf die Treiberlogs Dienstkonto-Tokens beobachten konnte. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keine | CVE-2023-2878 |
GCP-2023-008
Veröffentlicht: 05.06.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-1872) entdeckt, die zu einer Rechteausweitung auf Root-Berechtigungen auf dem Knoten führen kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-1872 |
GCP-2023-007
Veröffentlicht: 2023-06-02
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Kürzlich wurde in Cloud SQL for SQL Server eine Sicherheitslücke entdeckt, die es Kundenadministratorkonten ermöglichte, Trigger in der Google Cloud hat das Problem durch die Behebung der Sicherheitslücke zum Zeitpunkt des 1. März 2023 behoben. Google Cloud hat keine kompromittierten Kundeninstanzen gefunden. Anleitungen und weitere Informationen finden Sie im Cloud SQL-Sicherheitsbulletin. |
Hoch |
GCP-2023-005
Veröffentlicht: 18.05.2023
Aktualisiert: 6. Juni 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 06.06.2023:Neue GKE-Versionen wurden aktualisiert, um die neuesten Ubuntu-Versionen mit Patches für CVE-2023-1281 und CVE-2023-1829 zu enthalten. Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2023-1281, CVE-2023-1829) gefunden, die zu einer Rechteausweitung auf das Stammverzeichnis des Knotens führen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-1281 CVE-2023-1829 |
GCP-2023-004
Veröffentlicht: 26.04.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Trusted Platform Module (TPM) 2.0 wurden zwei Sicherheitslücken (CVE-2023-1017 und CVE-2023-1018) entdeckt. Die Sicherheitslücken hätten es einem ausgefeilten Angreifer ermöglicht, einen 2-Byte-Out-of-Bounds-Lese-/Schreibvorgang auf bestimmten Compute Engine-VMs auszunutzen. Anleitungen und weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin. |
Mittel |
GCP-2023-003
Veröffentlicht: 11. April 2023
Aktualisiert:21.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2023-0240 und CVE-2023-23586) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnten, seine Berechtigungen zu erweitern. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-0240, CVE-2023-23586 |
GCP-2023-002
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2023-001
Veröffentlicht: 01.03.2023, 21.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-4696) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-4696 |
GCP-2022-026
Veröffentlicht: 11. Januar 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In OpenSSL v3.0.6 wurden zwei neue Sicherheitslücken (CVE-2022-3786 und CVE-2022-3602) entdeckt, die potenziell zu einem Absturz führen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2022-025
Veröffentlicht: 21.12.2022
Aktualisiert: 19.01.2023, 21.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 19.01.2023:Es wurde hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist. In OpenSSL v3.0.6 wurden zwei neue Sicherheitslücken (CVE-2022-3786 und CVE-2022-3602) entdeckt, die potenziell zu einem Absturz führen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2022-024
Veröffentlicht: 09.11.2022
Aktualisiert:19. Januar 2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 19.01.2023: Es wurde Informationen hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist. Aktualisierung vom 16.12.2022:Patchversionen für GKE und GKE on VMware wurden hinzugefügt. Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2022-2585 und CVE-2022-2588) entdeckt, die zu einem vollständigen Container-Breakout zum Root auf dem Knoten führen können. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch |
GCP-2022-023
Veröffentlicht: 04.11.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Istio, das in Cloud Service Mesh verwendet wird, wurde die Sicherheitslücke CVE-2022-39278 entdeckt. Sie ermöglicht es einem böswilligen Angreifer, die Steuerungsebene zum Absturz zu bringen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-39278 |
GCP-2022-022
Veröffentlicht:28. Oktober 2022
Aktualisiert:14. Dezember 2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 14.12.2022:Patchversionen für GKE und GKE on VMware wurden hinzugefügt. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-20409) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnte, die Ausführungsberechtigungen des Systems zu eskalieren. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-20409 |
GCP-2022-021
Veröffentlicht:27. Oktober 2022
Aktualisiert:19.01.2023, 21.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Update vom 19.01.2023: Es wurde Informationen hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist. Update vom 15.12.2022:Die Informationen wurden aktualisiert, dass die Einführung von Version 1.21.14-gke.9400 von Google Kubernetes Engine aussteht und diese möglicherweise durch eine höhere Versionsnummer ersetzt werden. Update vom 22.11.2022:Patchversionen für GKE on VMware, GKE on AWS und GKE on Azure wurden hinzugefügt. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-3176) entdeckt, die zu einer lokalen Rechteausweitung führen kann. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer, einen vollständigen Container-Breakout zum Root auf dem Knoten zu erreichen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-3176 |
GCP-2022-020
Veröffentlicht: 05.10.2022
Aktualisiert: 12.10.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die Istio-Steuerungsebene Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch | CVE-2022-39278 |
GCP-2022-019
Veröffentlicht: 22.09.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Eine Sicherheitslücke beim Parsen von Nachrichten und bei der Speicherverwaltung in den C++- und Python-Implementierungen von ProtocolBuffer kann bei der Verarbeitung einer speziell erstellten Nachricht einen Fehler aufgrund fehlenden Arbeitsspeichers (OOM) auslösen. Dies kann zu einem Denial-of-Service-Angriff (DoS) auf Dienste führen, die die Bibliotheken verwenden. What should I do?Verwenden Sie die neuesten Versionen der folgenden Softwarepakete:
Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch dient zur Abschwächung der folgenden Sicherheitslücke:
Eine speziell erstellte kleine Nachricht, die dazu führt, dass der laufende Dienst große Mengen an RAM zuweist. Aufgrund der geringen Größe der Anfrage können die Sicherheitslücken und die ausgeschöpften Ressourcen ganz einfach ausgenutzt werden. C++- und Python-Systeme, die nicht vertrauenswürdige Protokollpuffer nutzen, sind anfällig für DoS-Angriffe, wenn die RPC-Anfrage ein |
Mittel | CVE-2022-1941 |
GCP-2022-018
Veröffentlicht: 01.08.2022
Aktualisiert:14.09.2022, 21.12.2023
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 21. 12. 2023:GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen. Aktualisierung vom 14.09.2022:Es wurden Patchversionen für GKE on VMware, GKE on AWS und GKE on Azure hinzugefügt. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-2327) entdeckt, die zu einer lokalen Rechteausweitung führen kann. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer, einen vollständigen Container-Breakout zum Root auf dem Knoten zu erreichen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: | Hoch | CVE-2022-2327 |
GCP-2022-017
Veröffentlicht: 29.06.2022
Zuletzt aktualisiert: 22.11.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 22.11.2022:Arbeitslasten, die GKE Sandbox verwenden, sind von diesen Sicherheitslücken nicht betroffen. Aktualisierung vom 21.07.2022:Weitere Informationen zu GKE on VMware. Eine neue Sicherheitslücke (CVE-2022-1786) wurde in den Linux-Kernel-Versionen 5.10 und 5.11 entdeckt. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer mit lokalem Zugriff auf den Cluster, einen vollständigen Container-Breakout zum Root auf dem Knoten zu erreichen. Es sind nur Cluster betroffen, in denen Container-Optimized OS ausgeführt wird. GKE-Ubuntu-Versionen verwenden entweder Version 5.4 oder 5.15 des Kernels und sind nicht betroffen. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch | CVE-2022-1786 |
GCP-2022-016
Veröffentlicht: 23.06.2022
Zuletzt aktualisiert: 22.11.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 22. November 2022:Autopilot-Cluster sind nicht von CVE-2022-29581 betroffen, aber anfällig für CVE-2022-29582 und CVE-2022-1116. Im Linux-Kernel wurden drei neue Sicherheitslücken (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) in Bezug auf Speicherbeschädigung erkannt. Durch diese Sicherheitslücken kann ein nicht privilegierter Nutzer mit lokalem Zugriff auf den Cluster eine vollständige Container-Aufschlüsselung zum Rooting auf dem Knoten durchführen. Alle Linux-Cluster (Container-Optimized OS und Ubuntu) sind betroffen. Anweisungen und weitere Einzelheiten finden Sie in den folgenden Bulletins: |
Hoch |
GCP-2022-015
Veröffentlicht: 09.06.2022
Aktualisiert: 10.06.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
10. 06. 2022-Update:Die Cloud Service Mesh-Versionen wurden aktualisiert. Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. Die folgenden CVEs für Envoy und Istio machen Cloud Service Mesh und Istio on GKE für remote ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Kritisch |
GCP-2022-014
Veröffentlicht: 26.04.2022
Aktualisiert: 22.11.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 22.11.2022:GKE Autopilot-Cluster und Arbeitslasten, die in der GKE Sandbox ausgeführt werden, sind nicht betroffen. Aktualisierung vom 12.05.2022:Die GKE on AWS- und GKE on Azure-Versionen wurden aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter:
Im Linux-Kernel wurden zwei Sicherheitslücken entdeckt, CVE-2022-1055 und CVE-2022-27666. Beide können dazu führen, dass ein lokaler Angreifer in der Lage ist, einen Containerausfall, eine Ausweitung der Berechtigungen auf dem Host oder beides durchzuführen. Diese Sicherheitslücken betreffen alle Betriebssysteme von GKE-Knoten (Container-Optimized OS und Ubuntu). Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
CVE-2022-1055 CVE-2022-27666 |
GCP-2022-013
Veröffentlicht: 11.04.2022
Aktualisiert: 22.04.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Bei der Verarbeitung des Pfaddurchlaufs in der OCI-Volume-Spezifikation wurde eine Sicherheitslücke, CVE-2022-23648, entdeckt. Container, die über die CRI-Implementierung von containerd mit einer speziell konzipierten Image-Konfiguration gestartet wurden, können vollen Lesezugriff auf beliebige Dateien und Verzeichnisse auf dem Host erhalten. Diese Sicherheitslücke kann jede richtlinienbasierte Durchsetzung bei der Containereinrichtung (einschließlich einer Kubernetes-Pod-Sicherheitsrichtlinie) umgehen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2022-23648 |
GCP-2022-012
Veröffentlicht: 07.04.2022
Aktualisiert: 22.11.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 22. November 2022:Für GKE-Cluster im Standard- und Autopilot-Modus sind Arbeitslasten, die GKE Sandbox verwenden, nicht betroffen. Im Linux-Kernel ab Version 5.8 wurde eine Sicherheitslücke (CVE-2022-0847) entdeckt, durch die möglicherweise Root-Rechte erlangt werden können. Diese Sicherheitslücke betrifft die folgenden Produkte:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-0847 |
GCP-2022-011
Veröffentlicht: 22.03.2022
Zuletzt aktualisiert: 11.08.2022
Beschreibung
Beschreibung | Schweregrad |
---|---|
Aktualisierung vom 11.08.2022:Es wurden weitere Informationen zur Konfiguration des gleichzeitigen Multi-Threadings (SMT) hinzugefügt. SMT sollte deaktiviert sein, war aber in den aufgeführten Versionen aktiviert. Wenn Sie SMT manuell für einen Knotenpool in einer Sandbox aktiviert haben, bleibt SMT trotz dieses Problems manuell aktiviert. Es gibt eine fehlerhafte Konfiguration beim Gleichzeitigen Multi-Threading (SMT), auch als Hyper-Threading bezeichnet, auf GKE Sandbox-Images. Durch eine fehlerhafte Konfiguration werden Knoten möglicherweise für Nebenkanalangriffe wie Microarchitectural Data Sampling (MDS) ausgesetzt. Weitere Informationen finden Sie in der GKE Sandbox-Dokumentation. Wir raten davon ab, die folgenden betroffenen Versionen zu verwenden:
Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Mittel |
GCP-2022-010
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgende Istio-CVE macht Cloud Service Mesh für remote ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie im folgenden Sicherheitsbulletin: |
Hoch |
GCP-2022-009
Veröffentlicht: 01.03.2022Beschreibung
Beschreibung | Schweregrad |
---|---|
Einige unerwartete Pfade für den Zugriff auf die Knoten-VM in GKE Autopilot-Clustern wurden möglicherweise verwendet, um Berechtigungen im Cluster zu eskalieren. Diese Probleme wurden behoben und es sind keine weiteren Maßnahmen erforderlich. Die Fehlerkorrekturen beheben Probleme, die über unser Vulnerability Reward Program gemeldet wurden. Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Niedrig |
GCP-2022-008
Veröffentlicht:23.02.2022
Aktualisiert: 28.04.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Update vom 28.04.2022: Es wurden Versionen von GKE on VMware hinzugefügt, die diese Sicherheitslücken beheben. Weitere Informationen finden Sie im Sicherheitsbulletin für GKE on VMware. Im Envoy-Projekt wurden vor Kurzem mehrere Sicherheitslücken entdeckt. Alle unten aufgeführten Probleme wurden im Envoy-Release 1.21.1 behoben.
Was soll ich tun? Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen unbedingt die Envoy-Version 1.21.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit. Nutzer, die verwaltete Envoy-Binärdateien ausführen, für die Google Cloud-Produkte auf Version 1.21.1 umgestellt werden, müssen nichts weiter unternehmen. Google Cloud stellt die Envoy-Binärdateien bereit. |
Hoch |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2021-43824 CVE-2022-21654CVE-2022-21657CVE-2022-21656 |
GCP-2022-007
Veröffentlicht:22.02.2022Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Folgende Envoy- und Istio-CVEs machen Cloud Service Mesh und Istio on GKE für remote Angriffe verwundbar:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2022-006
Veröffentlicht: 14.02.2022Zuletzt aktualisiert: 16.05.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 16.05.2022:Die GKE-Version 1.19.16-gke.7800 oder höher wurde der Liste der Versionen hinzugefügt, die Code zur Behebung dieser Sicherheitslücke enthalten. Weitere Informationen finden Sie im GKE-Sicherheitsbulletin. Update vom 12.05.2022: Die Versionen GKE, GKE on VMware, GKE on AWS und GKE on Azure wurden aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter:
In der Funktion |
Niedrig |
Eine Anleitung und weitere Informationen finden Sie unter: |
GCP-2022-005
Veröffentlicht: 11.02.2022Aktualisiert: 15.02.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Es wurde eine Sicherheitslücke, CVE-2021-43527, in einer beliebigen Binärdatei entdeckt, die auf die anfälligen Versionen von libnss3 in Versionen von NSS (Network Security Services) vor 3.73 oder 3.68.1 verweist. Anwendungen, die NSS für die Zertifikatsprüfung oder andere TLS-, X.509-, OCSP- oder CRL-Funktionen verwenden, können abhängig davon, wie NSS verwendet/konfiguriert wird, betroffen sein. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel | CVE-2021-43527 |
GCP-2022-004
Veröffentlicht:4. Februar 2022Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In pkexec, einem Teil des Linux-Policy-Kits (polkit), wurde die Sicherheitslücke CVE-2021-4034 erkannt, die einem authentifizierten Nutzer die Ausführung eines Angriffs nach Rechteausweitung ermöglicht. PolicyKit wird im Allgemeinen nur auf Linux-Desktopsystemen verwendet, um Nicht-Root-Nutzer Aktionen wie das Neustarten des Systems, das Installieren von Paketen, das Neustarten von Diensten usw. gemäß einer Richtlinie zu ermöglichen. Eine Anleitung und weitere Informationen finden Sie unter: |
Keine | CVE-2021-4034 |
GCP-2022-002
Veröffentlicht: 01.02.2022Zuletzt aktualisiert: 25.02.2022
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 25. Februar 2022:Die GKE-Versionen wurden aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter: Aktualisierung vom 23.02.2022 : Die GKE- und GKE on VMware-Versionen wurden aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter: Aktualisierung vom 04.02.2022: Das Roll-out-Startdatum für GKE-Patchversionen war am 2. Februar. Drei Sicherheitslücken, CVE-2021-4154, CVE-2021-22600 und CVE-2022-0185, wurden im Linux-Kernel erkannt, von der jede zu einem Container-Breakout, einer Rechteausweitung auf dem Host oder zu beidem führen kann. Diese Sicherheitslücken betreffen alle Knotenbetriebssysteme (COS und Ubuntu) in GKE, GKE on VMware, GKE on AWS (aktuelle und vorherige Generation) und GKE on Azure. Pods, die GKE Sandbox verwenden, sind nicht anfällig für diese Sicherheitslücken. Weitere Informationen finden Sie in den COS-Versionshinweisen. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch |
GCP-2022-001
Veröffentlicht: 06.01.2022Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Beim Parsen von Binärdaten wurde in Was soll ich tun? Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Protobuf-„javalite“-Nutzer (in der Regel Android) sind nicht betroffen. Welche Sicherheitslücken werden mit diesem Patch behoben? Dieser Patch dient zur Abschwächung der folgenden Sicherheitslücke: Eine Implementierungsschwäche bei der Verarbeitung unbekannter Felder in Java. Eine kleine schädliche Nutzlast (ca. 800 KB) kann den Parser mehrere Minuten lang belegen, da eine große Anzahl kurzlebiger Objekte erstellt wird, die häufige, wiederholte Pausen der automatischen Speicherbereinigung verursachen. |
Hoch | CVE-2021-22569 |
GCP-2021-024
Veröffentlicht: 21.10.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Kubernetes-Controller Ingress-nginx wurde das Sicherheitsproblem CVE-2021-25742 festgestellt. Benutzerdefinierte Snippets für Ingress-nginx ermöglichen das Abrufen von Tokens und Secrets für Ingress-nginx in allen Namespaces. Eine Anleitung und weitere Informationen finden Sie unter: | Keine | CVE-2021-25742 |
GCP-2021-019
Veröffentlicht: 29.09.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Es gibt ein bekanntes Problem, das Auftritt, wenn eine Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Niedrig |
GCP-2021-022
Veröffentlicht: 22.09.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im AIS-LDAP-Modul (Anthos Identity Service) von GKE auf VMware-Versionen 1.8 und 1.8.1 wurde eine Sicherheitslücke entdeckt, bei der ein Quellschlüssel zum Generieren von Schlüsseln vorhersehbar ist. Mit dieser Sicherheitslücke könnte ein authentifizierter Nutzer beliebige Anforderungen hinzufügen und Berechtigungen auf unbestimmte Zeit eskalieren. Anleitungen und weitere Informationen finden Sie im GKE auf VMware-Sicherheitsbulletin. |
Hoch |
GCP-2021-021
Veröffentlicht: 22.09.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In Kubernetes wurde die Sicherheitslücke CVE-2020-8561 erkannt, bei der bestimmte Webhooks erstellt werden können, um kube-apiserver-Anfragen an private Netzwerke dieses API-Servers weiterzuleiten. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel | CVE-2020-8561 |
GCP-2021-023
Veröffentlicht: 21.09.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-020
Veröffentlicht: 17.09.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Bestimmte Google Cloud-Load-Balancer, die Weiterleitungen an einen für das Identity-Aware Proxy (IAP) aktivierten Backend-Dienst vornehmen, können unter bestimmten Bedingungen von einer nicht vertrauenswürdige Partei missbraucht werden. Damit wurde ein über das Prämienprogramm für die Meldung von Sicherheitslücken gemeldetes Problem behoben. Die Bedingungen waren, dass die Server:
Darüber hinaus musste ein Nutzer in Ihrer Organisation auf einen speziell erstellten Link geklickt haben, der von einer nicht vertrauenswürdigen Partei gesendet wurde. Dieses Problem wurde behoben. IAP wurde am 17. September 2021 so aktualisiert, dass Cookies nur noch für autorisierte Hosts ausgegeben werden. Ein Host gilt als autorisiert, wenn er mit mindestens einem SAN (Subject Alternative Name) in einem der Zertifikate übereinstimmt, die auf Ihren Load-Balancern installiert sind. Was muss ich tun?
Einigen Ihrer Nutzer:innen wird möglicherweise beim Versuch, auf Anwendungen oder Dienste zuzugreifen, die Antwort „HTTP 401 – Unauthorized“ mit dem IAP-Fehlercode 52 angezeigt. Dieser Fehlercode bedeutet, dass der Client einen |
Hoch |
GCP-2021-018
Veröffentlicht: 15.09.2021Aktualisiert: 20.09.2021
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Ein Sicherheitsproblem in Kubernetes (CVE-2021-25741) wurde festgestellt, bei dem Nutzer möglicherweise einen Container mit Unterpfad-Volume-Bereitstellungen erstellen können, um auf Dateien und Verzeichnisse außerhalb des Volumes, z. B. im Hostdateisystem, zuzugreifen. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch | CVE-2021-25741 |
GCP-2021-017
Veröffentlicht: 01.09.2021Zuletzt aktualisiert: 23.09.2021
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung vom 23. 09. 2021: Container, die in der GKE Sandbox ausgeführt werden, sind von dieser Sicherheitslücke für Angriffe aus dem Container nicht betroffen. Im Linux-Kernel wurden zwei Sicherheitslücken erkannt, CVE-2021-33909 und CVE-2021-33910, die zu einem Absturz des Betriebssystems oder einer Eskalation zum Root durch einen nicht privilegierten Nutzer führen können. Diese Sicherheitslücke betrifft alle GKE-Knotenbetriebssysteme (COS und Ubuntu). Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
Veröffentlicht: 24.08.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die folgenden CVEs für Envoy und Istio machen Cloud Service Mesh und Istio on GKE für remote ausnutzbare Sicherheitslücken angreifbar:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2021-015
Veröffentlicht: 13.07.2021Zuletzt aktualisiert: 15.07.2021
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Es wurde eine neue Sicherheitslücke (CVE-2021-22555) entdeckt, bei der ein böswilliger Akteur mit Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2021-22555 |
GCP-2021-014
Veröffentlicht: 05.07.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Microsoft hat ein Sicherheitsbulletin CVE-2021-34527 zu einer Sicherheitslücke (Remote Code Execution, RCE) veröffentlicht, die Auswirkungen auf die Druckwarteschlange bei Windows-Servern hat. Das CERT Coordination Center (CERT/CC) hat einen Hinweis zu einer ähnlichen Sicherheitslücke mit dem Namen "PrintNightmare" veröffentlicht. Auch diese hat Auswirkungen auf Windows-Druckwarteschlangen – PrintNightmare, kritische Windows-Sicherheitslücke für Druckwarteschlange. Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Hoch | CVE-2021-34527 |
GCP-2021-012
Veröffentlicht: 24.06.2021Zuletzt aktualisiert: 09.07.2021
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Das Istio-Projekt hat vor Kurzem eine Sicherheitslücke gemeldet, über die auf in den Feldern "Gateway" und "DestinationRule credentialName" angegebenen Anmeldedaten von verschiedenen Namespaces aus zugegriffen werden kann. Produktspezifische Anleitungen und weitere Informationen finden Sie unter:
|
Hoch | CVE-2021-34824 |
GCP-2021-011
Veröffentlicht: 04.06.2021Zuletzt aktualisiert: 19.10.2021
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisierung 19.10.2021: Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:
Die Sicherheitscommunity hat kürzlich eine neue Sicherheitslücke (CVE-2021-30465) entdeckt, die in Da für die Ausnutzung dieser Sicherheitslücke das Erstellen von Pods erforderlich ist, haben wir den Schweregrad dieser Sicherheitslücke mit MITTEL bewertet. Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Mittel | CVE-2021-30465 |
GCP-2021-010
Veröffentlicht: 25.05.21Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-008
Veröffentlicht: 17.05.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann, über die ein externer Client auf unerwartete Dienste im Cluster zugreifen kann. Dabei werden Autorisierungsprüfungen umgangen, wenn ein Gateway mit der Routingkonfiguration Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
CVE-2021-31921 |
GCP-2021-007
Veröffentlicht: 17.05.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der ein HTTP-Anfragepfad mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen ( Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
CVE-2021-31920 |
GCP-2021-006
Veröffentlicht: 11.05.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Das Istio-Projekt hat kürzlich eine neue Sicherheitslücke gemeldet (CVE-2021-31920), die Istio betrifft. Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der eine HTTP-Anfrage mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen die Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch |
CVE-2021-31920 |
GCP-2021-005
Veröffentlicht: 11.05.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Eine gemeldete Sicherheitslücke hat gezeigt, dass Envoy die maskierten Schrägstrich-Sequenzen Was soll ich tun?
Wenn Backend-Server Welche Verhaltensänderungen wurden eingeführt?Die Optionen normalize_path und angrenzende Schrägstriche zusammenführen von Envoy wurden aktiviert, um andere gängige Sicherheitslücken im Zusammenhang mit der Verwechslung von Pfaden in Envoy-basierten Produkten zu beheben. |
Hoch |
CVE-2021-29492 |
GCP-2021-004
Veröffentlicht: 06.05.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
In den Envoy- und Istio-Projekten wurden kürzlich mehrere neue Sicherheitslücken gemeldet (CVE-2021-28683, CVE-2021-28682 und CVE-2021-29258), die es einem Angreifer ermöglichen könnten, Envoy abstürzen zu lassen. In Google Kubernetes Engine-Clustern wird Istio nicht standardmäßig ausgeführt und daher sind sie nicht anfällig. Wenn Istio in einem Cluster installiert und so konfiguriert ist, dass Dienste im Internet verfügbar sind, können diese Dienste anfällig für Denial-of-Service-Angriffe sein. Google Distributed Cloud Virtual for Bare Metal und GKE on VMware verwenden standardmäßig Envoy für Ingress, sodass Ingress-Dienste anfällig für Denial of Service sind. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2021-003
Veröffentlicht: 19.04.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Das Kubernetes-Projekt hat vor Kurzem eine neue Sicherheitslücke (CVE-2021-25735) bekanntgegeben. Damit können Knoten-Updates einen validierenden Zulassungs-Webhook umgehen.
In einem Szenario, in dem ein Angreifer ausreichende Berechtigungen hat und in dem ein validierender Zulassungs-Webhook implementiert ist, der alte Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2021-002
Veröffentlicht: 05.03.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-001
Veröffentlicht: 28.01.2021Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Dienstprogramm Die zugrunde liegende Infrastruktur, auf der Compute Engine ausgeführt wird, ist von dieser Sicherheitslücke nicht betroffen. Alle Cluster von Google Kubernetes Engine (GKE), GKE on VMware, GKE on AWS und Google Distributed Cloud Virtual for Bare Metal sind von dieser Sicherheitslücke nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
– | CVE-2021-3156 |
GCP-2020-015
Veröffentlicht: 07.12.2020Aktualisiert: 22.12.2020
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Aktualisiert am 22.12.2021: Der Befehl für GKE im folgenden Abschnitt sollte gcloud container clusters update –no-enable-service-externalips Aktualisiert: 15.12.2021 Für GKE ist jetzt die folgende Abhilfemaßnahme verfügbar:
Weitere Informationen finden Sie unter Clustersicherheit härten. Das Kubernetes-Projekt entdeckte kürzlich eine neue Sicherheitslücke, CVE-2020-8554, die es einem Angreifer, der Berechtigungen erhalten hat, ermöglichen kann, einen Kubernetes-Dienst vom Typ LoadBalancer oder ClusterIP zu erstellen, um Netzwerkverkehr abzufangen, der von anderen Pods im Cluster stammt. Diese Sicherheitsanfälligkeit allein gibt einem Angreifer keine Berechtigung zum Erstellen eines Kubernetes-Dienstes. Alle Google Kubernetes Engine (GKE)-, GKE on VMware- und GKE on AWS-Cluster sind von dieser Sicherheitslücke betroffen. What should I do?Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
CVE-2020-8554 |
GCP-2020-014
Veröffentlicht: 20.10.2020Zuletzt aktualisiert: 20.10.2020
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Beim Kubernetes-Projekt wurden unlängst mehrere Probleme entdeckt, durch die es zur Offenlegung von Secret-Daten kommen kann, wenn Optionen für das ausführliche Logging aktiviert sind. Die Probleme sind:
Was soll ich tun?Aufgrund der Standardebenen für das ausführliche Logging von GKE sind keine weiteren Maßnahmen erforderlich. |
– |
Auswirkungen auf Google Cloud
Details zu den einzelnen Produkten sind unten aufgeführt.
Produkt |
Auswirkungen |
---|---|
Google Kubernetes Engine (GKE) ist nicht betroffen. |
|
GKE On-Prem ist nicht betroffen. |
|
GKE on AWS ist nicht betroffen. |
GCP-2020-013
Veröffentlicht: 29.09.2020Beschreibung
Microsoft hat die folgende Sicherheitslücke entdeckt:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2020-1472: Durch eine Sicherheitslücke in Windows Server können Angreifer mit dem Netlogon Remote Protocol eine speziell entwickelte Anwendung auf einem Gerät im Netzwerk ausführen. |
NVD Base Score: 10 (Kritisch) |
Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.
Auswirkungen auf Google Cloud
Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Managed Service for Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
App Engine-Standardumgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Flexible App Engine-Umgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run-Funktionen |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Composer |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataflow |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataproc |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud SQL |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
GCP-2020-012
Veröffentlicht: 14.09.2020Zuletzt aktualisiert: 17.09.2020
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im Linux-Kernel wurde eine Sicherheitslücke entdeckt, die unter CVE-2020-14386 beschrieben ist. Damit kann Container-Escape Root-Berechtigungen für den Hostknoten erhalten. Alle GKE-Knoten sind betroffen. In GKE Sandbox ausgeführte Pods können diese Sicherheitslücke nicht nutzen. Eine Anleitung und weitere Informationen finden Sie unter: Welche Sicherheitslücke wird mit diesem Patch behoben? Der Patch entschärft die folgende Sicherheitslücke: Die Sicherheitslücke CVE-2020-1386 Dadurch können Container mit CAP_NET_RAW 1 bis 10 Byte des Kernel-Speichers schreiben, den Container möglicherweise meiden und Root-Berechtigungen auf dem Hostknoten erhalten. Der Schweregrad dieser Sicherheitslücke ist "Hoch". |
Hoch |
GCP-2020-011
Veröffentlicht: 24.07.2020Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Bei Kubernetes wurde vor Kurzem eine Sicherheitslücke im Netzwerk, CVE-2020-8558, entdeckt. Dienste kommunizieren manchmal über die lokale Loopback-Schnittstelle (127.0.0.1) mit anderen Anwendungen, die im gleichen Pod ausgeführt werden. Diese Sicherheitslücke ermöglicht einem Angreifer mit Zugriff auf das Netzwerk des Clusters, Traffic an die Loopback-Schnittstelle von angrenzenden Pods und Knoten zu senden. Dienste, die darauf angewiesen sind, dass die Loopback-Schnittstelle außerhalb ihres Pods nicht zugänglich ist, könnten ausgenutzt werden. Eine Anleitung und weitere Informationen finden Sie unter: |
Niedrig (GKE und GKE in AWS), |
GCP-2020-010
Veröffentlicht: 27.07.2020Beschreibung
Microsoft hat die folgende Sicherheitslücke entdeckt:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2020-1350 – Windows-Server, die in einer DNS-Serverkapazität bereitgestellt werden, können zum Ausführen nicht vertrauenswürdiger Code über das lokale Systemkonto genutzt werden. |
NVD Base Score: 10.0 (Kritisch) |
Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.
Auswirkungen auf Google Cloud
Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Managed Service for Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
App Engine-Standardumgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Flexible App Engine-Umgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run-Funktionen |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Composer |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataflow |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataproc |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud SQL |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
GCP-2020-009
Veröffentlicht: 15.07.2020Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Vor Kurzem wurde in Kubernetes eine Sicherheitslücke zur Rechteausweitung, CVE-2020-8559, entdeckt. Diese Sicherheitslücke ermöglicht es einem Angreifer, der bereits einen Knoten manipuliert hat, in jedem Pod im Cluster einen Befehl auszuführen. Der Angreifer kann dadurch mit dem bereits manipulierten Knoten andere Knoten manipulieren und potenziell Informationen lesen oder destruktive Aktionen ausführen. Damit ein Angreifer diese Sicherheitslücke ausnutzen kann, muss bereits ein Knoten im Cluster manipuliert worden sein. Diese Sicherheitslücke allein beeinträchtigt also noch keine Knoten in Ihrem Cluster. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
GCP-2020-008
Veröffentlicht: 19.06.2020Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
BeschreibungVMs, für die OS Login aktiviert ist, sind potenziell anfällig für Sicherheitslücken in Bezug auf die Rechteausweitung. Durch diese Sicherheitslücken bekommen Nutzer, die OS Login-Berechtigungen ohne Administratorzugriff erhalten haben, die Möglichkeit, zum Root-Zugriff in der VM zu eskalieren. Anleitungen und weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin.
|
Hoch |
GCP-2020-007
Veröffentlicht: 01.06.2020Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Serverseitige Anfragefälschung (Server Side Request Forgery, SSRF), CVE-2020-8555, wurde kürzlich in Kubernetes entdeckt und ermöglicht bestimmten autorisierten Nutzern, bis zu 500 Byte vertraulicher Informationen aus dem Hostnetzwerk der Steuerungsebene abzurufen. Die Google Kubernetes Engine-Steuerungsebene (GKE) verwendet Controller von Kubernetes und ist daher von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, die Steuerungsebene auf die neueste Patch-Version zu aktualisieren. Ein Knotenupgrade ist nicht erforderlich. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
GCP-2020-006
Veröffentlicht: 01.06.2020Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Kubernetes hat eine Sicherheitslücke entdeckt, die es einem berechtigten Container ermöglicht, Knoten-Traffic an einen anderen Container weiterzuleiten. Gegenseitiger TLS/SSH-Traffic, z. B. zwischen dem Kubelet und dem API-Server oder Traffic von Anwendungen, die mTLS verwenden, kann durch diesen Angriff nicht gelesen oder geändert werden. Alle GKE-Knoten (Google Kubernetes Engine) sind von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, ein Upgrade auf die neueste Patch-Version durchzuführen. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
GCP-2020-005
Veröffentlicht: 07.05.2020Beschreibung
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
Vor Kurzem wurde im Linux-Kernel eine Sicherheitslücke entdeckt, die unter CVE-2020-8835 beschrieben wird. Sie ermöglicht Container-Escape, Root-Berechtigungen auf dem Hostknoten zu erhalten. GKE-Ubuntu-Knoten (Google Kubernetes Engine) mit GKE 1.16 oder 1.17 sind von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, so bald wie möglich ein Upgrade auf die neueste Patchversion durchzuführen. Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin. |
Hoch |
GCP-2020-004
Veröffentlicht: 31.03.2020Zuletzt aktualisiert: 31.03.2020
Beschreibung
Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2019-11254 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft. |
Mittel |
Weitere Informationen und Anleitungen finden Sie im GKE auf VMware-Sicherheitsbulletin.
GCP-2020-003
Veröffentlicht: 31.03.2020Zuletzt aktualisiert: 31.03.2020
Beschreibung
Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2019-11254 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft. |
Mittel |
Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.
GCP-2020-002
Veröffentlicht: 23.03.2020Zuletzt aktualisiert: 23.03.2020
Beschreibung
Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2020-8551 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die das Kubelet betrifft. |
Mittel |
|
CVE-2020-8552 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft. |
Mittel |
Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.
GCP-2020-001
Veröffentlicht: 21.01.2021Zuletzt aktualisiert: 21.01.2020
Beschreibung
Microsoft hat die folgende Sicherheitslücke entdeckt:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2020-0601 – Diese Sicherheitslücke wird auch als Windows Crypto API-Spoofing-Sicherheitslücke bezeichnet. Sie könnte dazu genutzt werden, bösartige ausführbare Dateien vertrauenswürdig zu machen oder dem Angreifer Man-in-the-Middle-Angriffe zu ermöglichen und vertrauliche Informationen über Nutzerverbindungen mit der betroffenen Software zu entschlüsseln. |
NVD Base Score: 8,1 (hoch) |
Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.
Auswirkungen auf Google Cloud
Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
---|---|
Compute Engine |
CVE-2020-0601 |
Google Kubernetes Engine |
CVE-2020-0601 |
Managed Service for Microsoft Active Directory |
CVE-2020-0601 |
Google Workspace |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
App Engine-Standardumgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Flexible App Engine-Umgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run-Funktionen |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Composer |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataflow |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataproc |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud SQL |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
GCP-2019-001
Veröffentlicht: 12.11.2019Zuletzt aktualisiert: 12.11.2019
Beschreibung
Die folgenden Sicherheitslücken wurden von Intel offengelegt:
Sicherheitslücke |
Schweregrad |
CVE |
---|---|---|
CVE-2019-11135 — Diese Sicherheitslücke mit der Bezeichnung TSX Async Abort (TAA) kann zur spekulativen Ausführung innerhalb einer TSX-Transaktion genutzt werden. Diese Sicherheitslücke bringt das Risiko mit sich, dass Daten Angriffen über dieselben mikroarchitektonischen Datenstrukturen ausgesetzt sind wie durch Microarchitectural Data Sampling (MDS). |
Mittel |
|
CVE-2018-12207 — Dies ist eine DoS-Sicherheitslücke (Denial of Service), die Host-VMs betrifft (nicht aber Gast-VMs). Das Problem ist als "Machine Check Error on Page Size Change" bekannt. |
Mittel |
Weitere Informationen finden Sie in den Sicherheitshinweisen von Intel:
Auswirkungen auf Google Cloud
Die Infrastruktur, in der die Google Cloud- und Google-Produkte gehostet werden, ist von diesen Sicherheitslücken nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
---|---|
Compute Engine |
CVE-2019-11135 CVE-2018-12207 |
Google Kubernetes Engine |
CVE-2019-11135 CVE-2018-12207 |
App Engine-Standardumgebung |
Es sind keine weiteren Maßnahmen erforderlich. |
Flexible App Engine-Umgebung |
CVE-2019-11135 CVE-2018-12207 |
Cloud Run |
Es sind keine weiteren Maßnahmen erforderlich. |
Cloud Run-Funktionen |
Es sind keine weiteren Maßnahmen erforderlich. |
Cloud Composer |
Es sind keine weiteren Maßnahmen erforderlich. |
Dataflow |
CVE-2019-11135 CVE-2018-12207 |
Dataproc |
CVE-2019-11135 CVE-2018-12207 |
Cloud SQL |
Es sind keine weiteren Maßnahmen erforderlich. |