Sicherheitsbulletins

Die folgenden Sicherheitsbulletins beziehen sich auf Google Cloud-Produkte.

Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren. Abonnieren

GCP-2024-056

Veröffentlicht: 27.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im CUPS-Drucksystem, das von einigen Linux-Distributionen verwendet wird, wurde eine Sicherheitslückenkette (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177) entdeckt, die zur Ausführung von Remote-Code führen kann. Ein Angreifer kann diese Sicherheitslücke ausnutzen, wenn die CUPS-Dienste den UDP-Port 631 überwachen und eine Verbindung dazu herstellen können.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Keine

GCP-2024-055

Veröffentlicht: 24.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Eine Sicherheitslücke beim HTTP-Anfrage-Schmuggel in Looker ermöglichte es einem nicht autorisierten Angreifer, HTTP-Antworten zu erfassen, die für rechtmäßige Nutzer bestimmt waren.

Es gibt zwei Looker-Versionen, die von Looker gehostet werden:

  • Looker (Google Cloud Core) wurde als anfällig eingestuft. Dieses Problem wurde bereits behoben und unsere Untersuchung hat keine Anzeichen einer Ausnutzung festgestellt.
  • Looker (Original) war für dieses Problem nicht anfällig.

Es wurde festgestellt, dass vom Kunden gehostete Looker-Instanzen anfällig sind und auf eine der folgenden Versionen aktualisiert werden müssen.

Diese Sicherheitslücke wurde in allen unterstützten Versionen von kundenseitig gehostetem Looker geschlossen. Diese Versionen finden Sie auf der Looker-Downloadseite.

Wie gehe ich am besten vor?

  • Bei allen von Looker gehosteten Instanzen, einschließlich Looker (Google Cloud Core)-Instanzen, müssen Sie nichts weiter unternehmen.
  • Aktualisieren Sie von Kunden gehostete Looker-Instanzen so schnell wie möglich auf die neueste unterstützte Looker-Version. Die folgenden Versionen wurden alle aktualisiert, um diese Sicherheitslücke zu schützen. Sie können diese Versionen auf der Looker-Downloadseite herunterladen:
    • 23.12 –> 23.12.123+
    • 23,18 -> 23.18.117+
    • 24,0 -> 24.0.92+
    • 24,6 -> 24.6.77+
    • 24,8 -> 24.8.66+
    • 24,10 -> 24.10.78+
    • 24,12 -> 24.12.56+
    • 24,14 -> 24.14.37+

Welche Sicherheitslücken werden behoben?

Die Sicherheitslücke CVE-2024-8912 ermöglicht es einem Angreifer, manipulierte HTTP-Anfrageheader an Looker zu senden, was möglicherweise zum Abfangen von HTTP-Antworten führt, die für andere Nutzer bestimmt sind.

Diese Antworten könnten vertrauliche Informationen enthalten.

Diese Sicherheitslücke kann nur bei bestimmten Konfigurationen ausgenutzt werden.

Mittel CVE-2024-8912

GCP-2024-054

Veröffentlicht: 23.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

In Kubernetes-Clustern mit Windows wurde ein Sicherheitsproblem gefunden Knoten, auf denen BUILTIN\Users den Container lesen kann Logs und NT AUTHORITY\Authenticated Nutzer können: Containerlogs ändern können.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel CVE-2024-5321

GCP-2024-053

Veröffentlicht: 19.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Beim Parsen unbekannter Felder in den Protobuf Java Full- und Lite-Bibliotheken kann eine bösartige Nachricht einen StackOverflow-Fehler verursachen und zu einem Programmabsturz führen.

Was soll ich tun?

Wir haben intensiv an der Behebung dieses Problems gearbeitet und eine Lösung veröffentlicht, die jetzt verfügbar ist. Wir empfehlen, die neuesten Versionen der folgenden Softwarepakete zu verwenden:

  • protobuf-java (3.25.5, 4.27.5, 4.28.2)
  • protobuf-javalite (3.25.5, 4.27.5, 4.28.2)
  • protobuf-kotlin (3.25.5, 4.27.5, 4.28.2)
  • protobuf-kotlin-lite (3.25.5, 4.27.5, 4.28.2)
  • com-protobuf [nur JRuby gem] (3.25.5, 4.27.5, 4.28.2)

Welche Sicherheitslücken werden mit diesem Patch behoben?

Diese Sicherheitslücke stellt einen potenziellen Denial of Service dar.

Wenn verschachtelte Gruppen mit dem ParsingUnknownFieldsParser oder mit dem Java Protobuf Lite-Parser oder gegen Protobuf-Zuordnungsfelder als unbekannte Felder geparst werden, entstehen unbegrenzte Rekursionen, die von einem Angreifer missbraucht werden können.

CVSS4.0-Wert 8,7

Hoch

CVE-2024-7254

GCP-2024-052

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:

  • CVE-2024-45807: oghttp2-Absturz auf OnBeginHeadersForStream
  • CVE-2024-45808: Bösartige Protokolleinschleusung über Zugriffsprotokolle
  • CVE-2024-45806: Möglichkeit zur Manipulation von x-envoy-Headern aus externen Quellen
  • CVE-2024-45809: Absturz des JWT-Filters im leeren Routen-Cache mit Remote-JWKs
  • CVE-2024-45810: Envoy stürzt bei LocalReply im asynchronen HTTP-Client ab

Anleitungen und weitere Informationen finden Sie in der Cloud Service Mesh-Sicherheitsbulletin

Mittel bis hoch

GCP-2024-051

Veröffentlicht: 18.09.2024

Beschreibung Schweregrad Hinweise

VMware hat in VMSA-2024-0019 mehrere Sicherheitslücken offengelegt, die sich auf In Kundenumgebungen bereitgestellte vCenter-Komponenten

Auswirkungen auf VMware Engine

  • Google hat bereits mögliche Angriffe deaktiviert eine Sicherheitslücke. Google hat z. B. die Ports blockiert, über die könnte diese Sicherheitslücke ausgenutzt werden.
  • Außerdem sorgt Google dafür, dass alle zukünftigen Bereitstellungen von vCenter nicht von dieser Sicherheitslücke betroffen sind.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts weiter unternehmen.

Kritisch

GCP-2024-050

Veröffentlicht: 04.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

In Windows wurde eine neue Sicherheitslücke bei der Remote-Codeausführung (CVE-2024-38063) entdeckt. Ein Angreifer könnte diese Sicherheitslücke aus der Ferne ausnutzen, indem er speziell erstellte IPv6-Pakete an einen Host sendet.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Keine CVE-2024-38063

GCP-2024-049

Veröffentlicht: 21.08.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-36978

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-36978

GCP-2024-048

Veröffentlicht: 20.08.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-41009

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-41009

GCP-2024-047

Veröffentlicht: 19.08.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-39503

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-39503

GCP-2024-046

Veröffentlicht: 5. August 2024

Beschreibung

Beschreibung Schweregrad Hinweise

AMD hat Google über 3 neue (2 mit mittlerem, 1 mit hohem Risiko) informiert. Firmware-Sicherheitslücken, die SEV-SNP in AMD EPYC 3. CPUs der Generation (Mailand) und der 4. Generation (Genoa).

Google hat Korrekturen an den betroffenen Assets vorgenommen, darunter: Google Cloud, um Kundinnen und Kunden zu schützen. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet.

Was soll ich tun?

Auf Kundenseite sind keine Maßnahmen erforderlich. Korrekturen wurden bereits angewendet auf der Server von Google.

Weitere Informationen finden Sie in den AMD-Sicherheitshinweisen AMD-SN-3011

Mittel bis hoch

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-045

Veröffentlicht: 17.07.2024

Aktualisiert: 19.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 19.09.2024: Patchversionen für die GDC-Software für VMware wurden hinzugefügt.


Aktualisierung vom 21.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-26925

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26925

GCP-2024-044

Veröffentlicht: 16. Juli 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-36972

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-36972

GCP-2024-043

Veröffentlicht: 16. Juli 2024

Aktualisiert: 20. September 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 20.09.2024 : Patchversionen für hinzugefügt GDC-Software für VMware.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2024-26921

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26921

GCP-2024-042

Veröffentlicht: 15. Juli 2024

Aktualisiert:18.07.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 18. Juli 2024: Es wurde klargestellt, dass Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2024-26809

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26809

GCP-2024-041

Veröffentlicht: 08.07.2024

Aktualisiert: 16. September 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 16.09.2024: Patchversionen für die GDC-Software für VMware wurden hinzugefügt.


Update vom 19.07.2024 : Patchversionen für Ubuntu hinzugefügt Knotenpools in GKE.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2023-52654
  • CVE-2023-52656

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch

GCP-2024-040

Veröffentlicht: 01.07.2024

Aktualisiert: 16. Juli 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierungen vom 16. Juli 2024:

Einige Kunden des serverlosen VPC-Zugriffs sind möglicherweise von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei einer erfolgreichen Ausnutzung könnte ein remoter, nicht authentifizierter Angreifer beliebigen Code als Root auf der Ziel-VM ausführen. Die Ausnutzung wird als schwierig eingeschätzt. Beispielsweise können Kunden nicht auf die VMs zugreifen und die VMs haben keine öffentlichen IP-Adressen. Uns sind keine Ausbeutungsversuche bekannt.

Was soll ich tun?

Bereitstellungen des serverlosen VPC-Zugriffs wurden nach Möglichkeit automatisch von Google aktualisiert. Sie sollten jedoch prüfen, ob der von Google verwaltete Dienst-Agent die erforderliche Rolle hat. Falls nicht, ist Ihr Connector für Serverloser VPC-Zugriff möglicherweise trotzdem angreifbar sind. Wir empfehlen Ihnen, zu Direct VPC-Ausgang zu migrieren oder einen neuen Connector bereitzustellen und den alten zu löschen, damit Sie die erforderliche Aktualisierung mit der Fehlerbehebung erhalten.


Aktualisierung vom 11.07.2024: Es wurden Patchversionen für GDC-Software für VMware, GKE on AWS und GKE on Azure hinzugefügt. Weitere Informationen finden Sie in den folgenden Bulletins der GKE-Dokumentation:


Aktualisierung vom 10.07.2024:

  • Sicherheitsbulletin für Migrate to Virtual Machines hinzugefügt.

Aktualisierungen vom 9. Juli 2024:

Einige Kunden der flexiblen App Engine-Umgebung sind möglicherweise von eine Sicherheitslücke in OpenSSH (CVE-2024-6387) Im Falle einer erfolgreichen könnte ein nicht authentifizierter Remote-Angriff als Root auf der virtuellen Zielmaschine.

Was soll ich tun?

Google hat flexible Umgebungen bereits nach Möglichkeit automatisch aktualisiert. Einige Kunden, die den von Google verwalteten Dienst-Agent deaktiviert haben, oder Änderungen an den Google Cloud APIs oder anderen Standardkonfigurationen vorgenommen. konnte nicht aktualisiert werden und ist möglicherweise immer noch anfällig. Sie sollten eine neue Version bereitstellen deiner App, um das Update mit der Fehlerkorrektur zu übernehmen.

Beachten Sie, dass aktualisierte Bereitstellungen die SSH-Version OpenSSH_9.6p1 melden. Diese Version wurde mit einer Fehlerkorrektur für CVE-2024-6387 gepatcht.

Welche Sicherheitslücken werden behoben?

Die Sicherheitslücke CVE-2024-6387, über die ein nicht authentifiziertes Remote-Projekt möglich ist. um beliebigen Code als Root auf dem Zielcomputer auszuführen.


Aktualisierungen vom 8. Juli 2024:

In Google Compute Engine ausgeführte Dataproc-Cluster Image-Version 2.2 (alle Betriebssysteme) und 2.1 (nur Debian) sind von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen, könnte ein nicht authentifizierter Remote-Angriff auf dem Zielcomputer beliebigen Code als Root ausführen.

Dataproc in Google Compute Engine-Image-Versionen 2.0 und 1.5 und Dataproc-Images Version 2.1 werden nicht auf Debian, sind nicht betroffen. Dataproc-Cluster mit Personal Bei aktivierter Authentifizierung ist dies nicht betroffen. Dataproc Serverless ist ebenfalls nicht betroffen.

Was soll ich tun?

Bitte aktualisieren Sie Ihre Dataproc-Cluster in der Google Compute Engine auf eine der folgenden Versionen:

  • 2.2.24 oder höher
  • 2.1.58 oder höher

Wenn Sie Ihre Dataproc-Cluster nicht auf eine der oben genannten Versionen aktualisieren können, empfehlen wir die Initialisierung. Die entsprechende Aktion finden Sie hier: gs://dataproc-initialization-actions/hotfixes/openssh-CVE-2024-6387-mitigation.sh

Folgen Sie dieser Anleitung, um Initialisierungsaktionen für Dataproc anzugeben. Beachten Sie, dass die Initialisierungsaktion für bereits vorhandene Cluster auf jedem Knoten (Master und Worker) ausgeführt werden muss.


Aktualisierungen vom 03.07.2024:

  • Patchversionen für GKE wurden hinzugefügt.
  • Sicherheitsbulletin für GDC hinzugefügt verbunden.

Aktualisierungen vom 2. Juli 2024:

  • Es wurde klargestellt, dass Autopilot-Cluster betroffen sind und dass Nutzer Maßnahmen ergreifen müssen.
  • Es wurden Auswirkungen und Maßnahmen zur Risikobewältigung für GDC-Software für VMware, GKE on AWS und GKE on Azure hinzugefügt.
  • Das Sicherheitsbulletin zur GDC-Software für Bare Metal wurde korrigiert, um klarzustellen, dass die GDC-Software für Bare Metal nicht direkt betroffen ist und dass Kunden bei den Betriebssystemanbietern nach Patches suchen sollten.


eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387 wurde kürzlich in OpenSSH entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, können verwendet werden, um Zugriff auf eine Remote-Shell zu erhalten, damit Angreifer Root-Zugriff erhalten. Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen und dauert mehrere Stunden pro angegriffener Maschine. Uns sind keine Ausbeutungsversuche bekannt.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Kritisch CVE-2024-6387

GCP-2024-039

Veröffentlicht: 28. Juni 2024

Aktualisiert: 25.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 25.09.2024 : Patchversionen für hinzugefügt GDC-Software für VMware.


Aktualisierung vom 20.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-26923

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26923

GCP-2024-038

Veröffentlicht: 26.06.2024

Aktualisiert:17.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 17.09.2024 : Patchversionen für hinzugefügt GDC-Software für VMware.


Aktualisierung vom 06.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-26924

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26924

GCP-2024-037

Veröffentlicht: 18.06.2024

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2024-0012 veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen der Google Cloud VMware Engine

  • Die Sicherheitslücke kann durch den Zugriff auf bestimmte Ports in vCenter ausgenutzt werden Server. Google hat die anfälligen Ports auf dem vCenter-Server bereits blockiert, um potenzielle Ausnutzungen dieser Sicherheitslücke zu verhindern.
  • Darüber hinaus stellt Google sicher, dass alle zukünftigen Bereitstellungen von vCenter mit dieser Sicherheitslücke konfrontiert werden.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts weiter unternehmen.

Kritisch

GCP-2024-036

Veröffentlicht: 18.06.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS-Knoten:

  • CVE-2024-26584

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26584

GCP-2024-035

Veröffentlicht: 12. Juni 2024

Aktualisiert: 18. Juli 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 18.07.2024: Es wurden Patchversionen für Ubuntu-Knotenpools in GKE und eine Patchversion für Version 1.27 auf Container-Optimized OS-Knotenpools hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2024-26584

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26584

GCP-2024-034

Veröffentlicht: 11.06.2024

Aktualisiert:10.07.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 10.07.2024:Patchversionen für hinzugefügt Container-Optimized OS-Knoten mit Nebenversionen 1.26 und 1.27 und Patchversionen für Ubuntu-Knoten hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS-Knoten:

  • CVE-2024-26583

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26583

GCP-2024-033

Veröffentlicht: 10.06.2024

Aktualisiert:26.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 26.09.2024 : Patchversionen für hinzugefügt GDC-Software für VMware.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:

  • CVE-2022-23222

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-23222

GCP-2024-032

Veröffentlicht: 4. Juni 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:

  • CVE-2024-23326: Envoy akzeptiert fälschlicherweise die HTTP 200-Antwort, um in den Upgrademodus zu wechseln.
  • CVE-2024-32974: Absturz in EnvoyQuicServerStream::OnInitialHeadersComplete().
  • CVE-2024-32975: Absturz in QuicheDataReader::PeekVarInt62Length().
  • CVE-2024-32976: Endlosschleife beim Dekomprimieren von Brotli-Daten mit zusätzlicher Eingabe.
  • CVE-2024-34362: Absturz (use-after-free) in EnvoyQuicServerStream.
  • CVE-2024-34363: Absturz aufgrund einer nicht abgefangenen Nlohmann-JSON-Ausnahme.
  • CVE-2024-34364: Envoy-OOM-Vektor aus asynchronem HTTP-Client mit unbegrenztem Antwortpuffer für Spiegelantwort.

Eine Anleitung und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Hoch

GCP-2024-031

Veröffentlicht: 24. Mai 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Die neue Sicherheitslücke (CVE-2024-4323) wurde in Fluent Bit entdeckt die zu einer Remotecodeausführung führen könnte. Fluent Bit-Versionen 2.0.7 bis 3.0.3.

GKE, GKE on VMware, GKE on AWS, GKE on Azure und GKE on Bare Metal verwenden keinen angreifbare Version von Fluent Bit aus und sind nicht betroffen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Keine CVE-2024-4323

GCP-2024-030

Veröffentlicht: 15. Mai 2024

Aktualisiert: 18. Juli 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 18.07.2024 : Patchversionen für Ubuntu hinzugefügt Knotenpools in GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2023-52620

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-52620

GCP-2024-029

Veröffentlicht: 14. Mai 2024

Aktualisiert:19.08.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 19.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-26642

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26642

GCP-2024-028

Veröffentlicht: 13.05.2024

Aktualisiert: 22. Mai 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 22. Mai 2024: Patchversionen für Ubuntu wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2024-26581

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26581

GCP-2024-027

Veröffentlicht: 8. Mai 2024

Aktualisiert: 25.09.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 25.09.2024: Patchversionen für die GDC-Software für VMware wurden hinzugefügt.


Aktualisierung vom 15. Mai 2024: Patchversionen für GKE-Ubuntu-Knotenpools wurden hinzugefügt.


Aktualisierung vom 09.05.2024:Schweregrad von „Mittel“ korrigiert auf „Hoch“ gesetzt und verdeutlicht, dass GKE Autopilot Cluster in der Standardkonfiguration sind nicht betroffen.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2024-26808

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26808

GCP-2024-026

Veröffentlicht: 07.05.2024

Aktualisiert: 6. August 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 06.08.2024:Patchversionen für Ubuntu-Knotenpools in GKE wurden hinzugefügt.


Aktualisierung vom 09.05.2024:Schweregrad von „Mittel“ korrigiert auf „Hoch“ setzen.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-26643

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26643

GCP-2024-025

Veröffentlicht: 26.04.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Looker hat Sicherheitslücken behoben, die von einem externen Forscher über das Google and Alphabet Vulnerability Reward Program (VRP) gemeldet wurden. Es wurden jedoch keine Anzeichen für eine Ausnutzung gefunden. Diese Probleme sind jetzt behoben und es sind keine Nutzeraktionen für von Looker gehostete Kunden auf Looker (Google Cloud Core) und Looker (Original) erforderlich. Bei selbst gehosteten Looker-Instanzen wird empfohlen, auf die neueste unterstützte Version zu aktualisieren.

Was soll ich tun?

Von Looker gehostete Instanzen: Looker (Google Cloud Core) und Looker (Original)-Instanzen

Auf Kundenseite sind keine Maßnahmen erforderlich.

Nur selbst gehostete Looker-Instanzen

Wenn Ihre Looker-Instanz selbst gehostet ist, empfehlen wir ein Upgrade Ihrer Looker-Instanzen auf eine der folgenden Versionen:

  • 24.6.12+
  • 24.4.27+
  • 24.2.58+
  • 24.0.65 und höher
  • 23.18.100 und höher
  • 23.12.105+
  • 23.6.163+

Wie wurde das Problem behoben?

Google hat den direkten Administratorzugriff auf die interne Datenbank über die Looker-Anwendung deaktiviert, erhöhte Berechtigungen entfernt, die den mandantenübergreifenden Zugriff ermöglichten, und die freigegebenen Secrets rotiert. Außerdem haben wir Sicherheitslücken beim Pfaddurchlauf gepatcht, durch die möglicherweise Anmeldedaten für Dienstkonten offengelegt wurden. Darüber hinaus führen wir eine gründliche Überprüfung unseres Codes und unserer Systeme durch, um ähnliche potenzielle Schwachstellen zu identifizieren und zu beheben.

Kritisch

GCP-2024-024

Veröffentlicht: 25.04.2024

Aktualisiert: 18. Juli 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 18.07.2024 : Patchversionen für Ubuntu hinzugefügt Knotenpools in GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-26585

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-26585

GCP-2024-023

Veröffentlicht: 24.04.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:

  • CVE-2024-27919: HTTP/2: Ausschöpfung des Arbeitsspeichers durch eine Flut von CONTINUATION-Frames
  • CVE-2024-30255: HTTP/2: CPU-Auslastung aufgrund von CONTINUATION-Frame-Flood
  • CVE-2024-32475: Abnormale Beendigung bei Verwendung von "auto_sni" mit „:authority“ -Header länger als 255 Zeichen ist.
  • CVE-2023-45288: HTTP/2-CONTINUATION-Frames können für DoS-Angriffe verwendet werden.

Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Hoch

GCP-2024-022

Veröffentlicht: 03.04.2024

Aktualisiert:17.07.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 17.07.2024: Patchversionen für GKE on VMware wurden hinzugefügt.


Aktualisierung vom 09.07.2024: Patchversionen für GKE on Bare Metal wurden hinzugefügt.


Aktualisierung vom 24. April 2024:Patchversionen für GKE wurden hinzugefügt.


Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls eine DoS-Sicherheitslücke (Denial of Service) (CVE-2023-45288) festgestellt, darunter auch der von Kubernetes verwendete Golang-HTTP-Server. Die Sicherheitslücke könnte zu einem DoS der GKE-Steuerungsebene (Google Kubernetes Engine) führen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-45288

GCP-2024-021

Veröffentlicht: 3. April 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Compute Engine ist nicht betroffen von CVE-2024-3094 Dies betrifft die Versionen 5.6.0 und 5.6.1 des xz-utils-Pakets im liblzma-Bibliothek zu installieren und das OpenSSH-Dienstprogramm zu kompromittieren.

Weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin.

Mittel CVE-2024-3094

GCP-2024-020

Veröffentlicht: 02.04.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Forscher haben eine Sicherheitslücke (CVE-2023-48022) in Ray entdeckt. Ray ist ein Open-Source-Tool eines Drittanbieters für KI-Arbeitslasten. Da für Ray keine Authentifizierung erforderlich ist, können Angreifer durch Einreichen von Jobs an öffentlich zugängliche Instanzen Remote-Code ausführen. Die Sicherheitslücke wurde von Anyscale, dem Entwickler von Ray, verneint. Ray behält seine Funktionen bei sind eine beabsichtigte, zentrale Produktfunktion und diese Sicherheit muss stattdessen außerhalb eines Ray-Clusters implementiert werden, des Ray-Clusters zu einer Manipulation führen.

Laut der Antwort ist diese CVE umstritten und wird möglicherweise nicht in Sicherheitslückenscannern angezeigt. Unabhängig davon werden sie aktiv in und die Nutzer sollten ihre Nutzung entsprechend konfigurieren. unten.

Was soll ich tun?

Ray folgen beste Best Practices und Richtlinien, einschließlich der Ausführung von vertrauenswürdigem Code vertrauenswürdigen Netzwerken, um Ihre Ray-Arbeitslasten zu schützen. Die Bereitstellung von ray.io in Kunden-Cloud-Instanzen fällt unter das Modell der geteilten Verantwortung.

Google Kubernetes Engine-Sicherheit (GKE) hat Folgendes veröffentlicht: Blog zur Härtung von Ray in GKE.

Weitere Informationen zu Authentifizierungs- und für die Ray-Dienste erhalten Sie in der Identity-Aware Proxy (IAP) Dokumentation. GKE-Nutzer können IAP-Käufe danach Anleitung oder indem Sie Terraform-Module wiederverwenden, die im Blog.

Hoch CVE-2023-48022

GCP-2024-018

Veröffentlicht: 12.03.2024

Aktualisiert:04.04.2024, 06.05.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 06.05.2024: Patchversionen für GKE-Ubuntu-Knotenpools wurden hinzugefügt.


Update vom 04.04.2024: Korrigierte Mindestversionen für GKE-Knotenpools mit Container-Optimized OS.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-1085

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-1085

GCP-2024-017

Veröffentlicht: 6. März 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2023-3611

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3611

GCP-2024-016

Veröffentlicht: 05.03.2024

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2024-0006 veröffentlicht, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf die Google Cloud VMware Engine

Ihre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen.

Wie gehe ich am besten vor?

Es besteht von deiner Seite kein Handlungsbedarf.

Kritisch

GCP-2024-014

Veröffentlicht: 26.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2023-3776

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3776

GCP-2024-013

Veröffentlicht: 27. Februar 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2023-3610

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3610

GCP-2024-012

Veröffentlicht: 20.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:

  • CVE-2024-0193

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-0193

GCP-2024-011

Veröffentlicht: 15. Februar 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten:

  • CVE-2023-6932

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-6932

GCP-2024-010

Veröffentlicht: 14.02.2024

Aktualisiert:17.04.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 17.04.2024:Patchversionen für GKE on VMware wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-6931

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-6931

GCP-2024-009

Veröffentlicht: 13.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Am 13. Februar 2024 hat AMD zwei Sicherheitslücken bekannt gegeben, die SEV-SNP betreffen. auf EPYC-CPUs basierend auf „Mailand“ der dritten Generation und „Genoa“ der vierten Generation Zen-Kerne Die Sicherheitslücken ermöglichen es privilegierten Angreifern, auf veraltete Daten von Gästen zuzugreifen oder die Integrität von Gästen zu schädigen.

Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um die Kunden zu schützen. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet.

Was soll ich tun?

Kunden müssen nichts weiter tun. Die Google-Serverflotte für Google Cloud, einschließlich Compute Engine, wurde bereits korrigiert.

Weitere Informationen finden Sie in der AMD-Sicherheitswarnung AMD-SN-3007.

Mittel

GCP-2024-008

Veröffentlicht: 12.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

CVE-2023-5528 ermöglicht es einem Angreifer, Pods und nichtflüchtige Volumes auf Windows-Knoten zu erstellen sodass die Ausweitung der Administratorberechtigungen auf diesen Knoten möglich ist.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-5528

GCP-2024-007

Veröffentlicht: 08.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs machen Cloud Service Mesh aus ausnutzbaren Sicherheitslücken aus:

  • CVE-2024-23322: Envoy stürzt im Leerlauf ab, wenn innerhalb des Backoff-Intervalls eine Zeitüberschreitung für Anfragen pro Versuch auftritt.
  • CVE-2024-23323: Hohe CPU-Auslastung, wenn der URI-Vorlagenabgleich mit einem regulären Ausdruck konfiguriert ist.
  • CVE-2024-23324: Die externe Autorisierung kann umgangen werden, wenn der Proxy-Protokollfilter ungültige UTF-8-Metadaten festlegt.
  • Envoy stürzt ab, wenn ein Adresstyp verwendet wird, der vom Betriebssystem nicht unterstützt wird.
  • CVE-2024-23327: Absturz im Proxyprotokoll, wenn der Befehlstyp LOCAL ist.

Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Hoch

GCP-2024-006

Veröffentlicht: 5. Februar 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Wenn ein Apigee API Management-Proxy eine Verbindung zu einem Zielendpunkt herstellt oder Zielserver durchgeführt wird, führt der Proxy keine Validierung des Hostnamens für Das Zertifikat, das standardmäßig vom Zielendpunkt oder Zielserver bereitgestellt wird. Wenn die Hostnamenvalidierung nicht mit einer der folgenden Optionen aktiviert ist, sind Apigee-Proxys, die eine Verbindung zu einem Zielendpunkt oder Zielserver herstellen, möglicherweise einem Man-in-the-Middle-Angriff durch einen autorisierten Nutzer ausgesetzt. Weitere Informationen finden Sie unter TLS von Edge mit dem Back-End konfigurieren (Cloud und Private Cloud).

Apigee-Proxy-Bereitstellungen auf den folgenden Apigee-Plattformen sind betroffen:

  • Apigee Edge for Public Cloud
  • Apigee Edge for Private Cloud

Eine Anleitung und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin.

Hoch

GCP-2024-005

Veröffentlicht: 31.01.2024
Zuletzt aktualisiert: 02.04.2024, 06.05.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 06.05.2024: Es wurden Patchversionen für GKE on AWS und GKE on Azure hinzugefügt.


Update vom 02.04.2024: Patchversionen für GKE on Bare Metal hinzugefügt


Aktualisierung vom 06.03.2024: Patchversionen für GKE on VMware wurden hinzugefügt.


Aktualisierung vom 28.02.2024: Patchversionen für Ubuntu wurden hinzugefügt.


Aktualisierung vom 15.02.2024: Es wurde klargestellt, dass die Ubuntu-Patchversionen 1.25 und 1.26 im Update vom 14.02.2024 zu nicht betriebsbereiten Knoten führen können.


Update vom 14.02.2024: Patchversionen für Ubuntu hinzugefügt


Update vom 06.02.2024 : Patchversionen für Container-Optimized OS wurden hinzugefügt.


Die Sicherheitslücke CVE-2024-21626 wurde in runc entdeckt, wobei Nutzer mit der Berechtigung zum Erstellen von Pods auf Container-Optimized OS- und Ubuntu-Knoten unter Umständen vollen Zugriff auf das Knotendateisystem.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2024-21626

GCP-2024-004

Veröffentlicht: 24.01.2024
Aktualisiert:07.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 07.02.2024 : Patchversionen für Ubuntu wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-6817

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-6817

GCP-2024-003

Veröffentlicht: 19.01.2024
Aktualisiert:26.01.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 26.01.2024:Wir haben die Anzahl der betroffenen Cluster und die Aktionen, die die wir ergriffen haben, um die Auswirkungen abzuschwächen. Weitere Informationen finden Sie im Sicherheitsbulletin GCP-2024-003.


Es wurden mehrere Cluster identifiziert, in denen Nutzer Kubernetes Berechtigungen für die Gruppe system:authenticated, die alle Nutzer mit einem Google-Konto. Diese Bindungstypen sind nicht empfohlen, da sie gegen das Prinzip der geringsten Berechtigung verstoßen sehr großen Nutzergruppen zugänglich machen. Eine Anleitung dazu, wie Sie diese Arten von Bindungen finden, finden Sie unter Was kann ich tun?.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel

GCP-2024-002

Veröffentlicht: 17.01.2024

Aktualisiert:20.02.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 20.02.2024: Patchversionen für GKE on VMware wurden hinzugefügt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS-Knoten.

  • CVE-2023-6111

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-6111

GCP-2024-001

Veröffentlicht: 09.01.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Beim TianoCore EDK II-UEFI wurden mehrere Sicherheitslücken entdeckt Firmware-Version. Diese Firmware wird in Google Compute Engine-VMs verwendet. Wenn ausgenutzt werden, könnten diese eine Umgehung von Secure Boot ermöglichen, führt zu falschen Messwerten im Secure Boot-Prozess, z. B. wenn sie in Shielded VMs verwendet werden.

Wie gehe ich am besten vor?

Sie müssen nichts weiter tun. Google hat diese Sicherheitslücke Compute Engine und alle VMs sind vor dieser Sicherheitslücke geschützt.

Welche Sicherheitslücken werden mit diesem Patch behoben?

Mit diesem Patch wurden die folgenden Sicherheitslücken geschlossen:

  • CVE-2022-36763
  • CVE-2022-36764
  • CVE-2022-36765
Mittel

GCP-2023-051

Veröffentlicht: 28.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-3609

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3609

GCP-2023-050

Veröffentlicht: 27.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-3389

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3389

GCP-2023-049

Veröffentlicht: 20.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-3090

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3090

GCP-2023-048

Veröffentlicht: 15.12.2023

Aktualisiert: 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-3390

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3390

GCP-2023-047

Veröffentlicht: 14.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Ein Angreifer, der den Fluent Bit-Logging-Container manipuliert hat, könnte diesen Zugriff mit hohen Berechtigungen kombinieren, die von Cloud Service Mesh in Clustern, in denen es aktiviert ist, benötigt werden, um die Berechtigungen im Cluster zu eskalieren.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel

GCP-2023-046

Veröffentlicht: 22.11.2023
Zuletzt aktualisiert: 4. März 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 04.03.2024: GKE-Versionen für GKE on VMware hinzugefügt.

Aktualisierung vom 22.01.2024: Ubuntu-Patchversionen hinzugefügt


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-5717

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-5717

GCP-2023-045

Veröffentlicht: 20.11.2023

Aktualisiert: 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-5197

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-5197

GCP-2023-044

Veröffentlicht: 15. November 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Am 14. November hat AMD mehrere Sicherheitslücken bekannt gegeben, die sich auf verschiedene AMD-Server-CPUs auswirken. Die Sicherheitslücken betreffen insbesondere EPYC-Server-CPUs. nutzt die Zen-Kerngeneration 2 „Rom“ 3. Generation „Mailand“, und Gen 4 „Genoa“.

Google hat die betroffenen Assets, einschließlich Google Cloud, gepatcht, um die Sicherheit der Kunden zu gewährleisten. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet.

Was soll ich tun?

Auf Kundenseite sind keine Maßnahmen erforderlich.

Die Google-Serverflotte für Google Cloud, einschließlich der Google Compute Engine, wurde bereits korrigiert.

Welche Sicherheitslücken werden behoben?

Mit diesem Patch wurden die folgenden Sicherheitslücken behoben:

  • CVE-2022-23820
  • CVE-2021-46774
  • CVE-2023-20533
  • CVE-2023-20519
  • CVE-2023-20592
  • CVE-2023-20566
  • CVE-2023-20521
  • CVE-2021-46766
  • CVE-2022-23830
  • CVE-2023-20526
  • CVE-2021-26345

Weitere Informationen finden Sie in der Sicherheitsmitteilung von AMD AMD-SN-3005: „AMD INVD Instruction Security Notice“, die auch als CacheWarp veröffentlicht wurde, und in AMD-SN-3002: „AMD Server Vulnerabilities – November 2023“.

Mittel

GCP-2023-043

Veröffentlicht: 14.11.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Intel hat eine CPU-Sicherheitslücke in ausgewählten Prozessoren festgestellt. Google hat Maßnahmen ergriffen, um seine Server zu minimieren, einschließlich der Google Compute Engine für Google Cloud und ChromeOS-Geräte, um die Kunden zu schützen.

Details zur Sicherheitslücke:

  • CVE-2023-23583

Was soll ich tun?

Kunden müssen nichts weiter tun.

Die von Intel für die betroffenen Prozessoren vorgesehene Entschärfung wurde auf alle Google-Server angewendet, einschließlich der Google Compute Engine für Google Cloud.

Derzeit erfordert Google Distributed Cloud Edge ein Update vom OEM. Google korrigiert dieses Produkt, sobald das Update verfügbar ist, und dieses Bulletin wird entsprechend aktualisiert.

Chrome OS-Geräte mit den betroffenen Prozessoren erhielten die Fehlerkorrektur automatisch im Rahmen der Versionen 119, 118 und 114 (LTS).

Welche Sicherheitslücken werden behoben?

CVE-2023-23583. Weitere Informationen finden Sie unter Intel Security Advisory INTEL-SA-00950.

Hoch CVE-2023-23583

GCP-2023-042

Veröffentlicht: 13.11.2023
Zuletzt aktualisiert: 15.11.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 15.11.2023: Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-4147

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4147

GCP-2023-041

Veröffentlicht: 08.11.2023

Aktualisiert: 21. November 2023, 5. Dezember 2023, 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Aktualisierung vom 05.12.2023: Es wurden weitere GKE-Versionen für Container-Optimized OS-Knotenpools hinzugefügt.


Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen müssen auf eine entsprechende Patchversion aktualisiert werden, GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-4004

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4004

GCP-2023-040

Veröffentlicht: 6. November 2023

Aktualisiert: 21. November 2023, 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen müssen auf eine entsprechende Patchversion aktualisiert werden, GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-4921

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4921

GCP-2023-039

Veröffentlicht: 06.11.2023

Aktualisiert : 21.11.2023, 16.11.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 21.11.2023: Es wird klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende GKE-Version mit Patch aktualisiert werden müssen.


Aktualisierung vom 16.11.2023: Die mit diesem Sicherheitsbulletin verknüpfte Sicherheitslücke lautet CVE-2023-4622. CVE-2023-4623 wurde in einer früheren Version des Sicherheitsbulletins fälschlicherweise als Sicherheitslücke aufgeführt.


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-4623

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4622

GCP-2023-038

Veröffentlicht: 06.11.2023

Aktualisiert: 21. November 2023, 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen müssen auf eine entsprechende Patchversion aktualisiert werden, GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-4623

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4623

GCP-2023-037

Veröffentlicht: 6. November 2023

Aktualisiert:21.11.2023, 21.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen müssen auf eine entsprechende Patchversion aktualisiert werden, GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-4015

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4015

GCP-2023-036

Veröffentlicht: 30. Oktober 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Deep Learning VM Images ist ein Satz von vorgefertigten und sofort einsatzbereiten VM-Images mit einem Deep Learning Framework. Vor Kurzem wurde in der Funktion „ReadHuffmanCodes()“ der Bibliothek „libwebp“ eine Sicherheitslücke beim Schreiben außerhalb des Bereichs entdeckt. Dies kann sich auf Images auswirken, die diese Bibliothek verwenden.

Google Cloud scannt seine öffentlich veröffentlichten Images kontinuierlich und aktualisiert die Pakete, damit gepatchte Distributionen in den neuesten Releases enthalten sind, die für die Kundenakzeptanz verfügbar sind. Deep Learning VM Images wurden aktualisiert, damit die neuesten VM-Images die gepatchten Distributionen enthalten. Kunden, die die neuesten VM-Images verwenden, sind von dieser Sicherheitslücke nicht betroffen.

Was soll ich tun?

Google Cloud-Kunden, die veröffentlichte VM-Images verwenden, sollten darauf achten, dass sie die neuesten Images verwenden und ihre Umgebungen gemäß dem Modell der geteilten Verantwortung auf dem neuesten Stand haben.

CVE-2023-4863 könnte von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen. Diese Sicherheitslücke wurde in Google Chrome vor 116.0.5845.187 und in "libwebp" vor 1.3.2 gefunden und ist unter CVE-2023-4863 aufgeführt.

Hoch CVE-2023-4863

GCP-2023-035

Veröffentlicht: 26. Oktober 2023

Aktualisiert: 21. November 2023, 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen müssen auf eine entsprechende Patchversion aktualisiert werden, GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-4206CVE-2023-4207, CVE-2023-4208, CVE-2023-4128

GCP-2023-034

Veröffentlicht: 25. Oktober 2023

Aktualisiert: 27. Oktober 2023

Beschreibung

Beschreibung Schweregrad Hinweise

VMware nannte mehrere Sicherheitslücken in VMSA-2023-0023 die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen von Cloud Customer Care

  • Die Sicherheitslücke kann durch den Zugriff auf bestimmte Ports ausgenutzt werden in vCenter Server. Diese Ports sind nicht für das öffentliche Internet zugänglich.
  • Wenn auf Ihre vCenter-Ports 2012/tcp, 2014/tcp und 2020/tcp nicht von nicht vertrauenswürdigen Systemen zugegriffen werden kann, sind Sie nicht von dieser Sicherheitslücke betroffen.
  • Google hat die gefährdeten Ports auf dem vCenter-Server bereits blockiert, um eine potenzielle Ausnutzung dieser Sicherheitslücke zu verhindern.
  • Außerdem wird Google dafür sorgen, dass alle zukünftigen Bereitstellungen von vCenter-Servern nicht von dieser Sicherheitslücke betroffen sind.
  • Zum Zeitpunkt der Veröffentlichung dieses Bulletins ist VMware keine reale Ausnutzung bekannt. Weitere Informationen finden Sie in der VMware-Dokumentation.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts weiter unternehmen.

Kritisch CVE-2023-34048,CVE-2023-34056

GCP-2023-033

Veröffentlicht: 24. Oktober 2023

Aktualisiert:21.11.2023, 21.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass die GKE Autopilot-Cluster in der Standardkonfiguration sind nicht und GKE Sandbox-Arbeitslasten nicht betroffen sind.


Aktualisierung vom 21. November 2023:Es wurde klargestellt, dass nur die aufgeführten Nebenversionen müssen auf eine entsprechende Patchversion aktualisiert werden, GKE


Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, bis hin zur Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten.

  • CVE-2023-3777

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3777

GCP-2023-032

Veröffentlicht: 23. Oktober 2023

Aktualisiert: 3. November 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 3. November 2023: Ein bekanntes Problem für Apigee Edge for Private Cloud wurde hinzugefügt.

In Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) einschließlich des Apigee Ingress-Dienstes (Cloud Service Mesh), der von den Apigee X und Apigee Hybrid. Die Sicherheitslücke kann zu einem DoS der Apigee API-Verwaltungsfunktion führen.

Anleitungen und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin.

Hoch CVE-2023-44487

GCP-2023-031

Veröffentlicht: 10.10.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Ein Denial-of-Service-Angriff kann sich bei Verwendung des HTTP/2-Protokolls auf die Datenebene auswirken. Anleitungen und weitere Informationen finden Sie in der Cloud Service Mesh-Sicherheitsbulletin

Hoch CVE-2023-44487

GCP-2023-030

Veröffentlicht: 10.10.2023

Aktualisiert: 20. März 2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 20.03.2024:Patchversionen für hinzugefügt GKE on AWS und GKE on Azure mit den neuesten Patches für CVE-2023-44487.


Aktualisierung vom 14.02.2024: Patchversionen für GKE on VMware wurden hinzugefügt.


Aktualisierung vom 09.11.2023:CVE-2023-39325 hinzugefügt. Aktualisiert GKE-Versionen mit den neuesten Patches für CVE-2023-44487 und CVE-2023-39325.


Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) eine DoS-Sicherheitslücke (Denial of Service) entdeckt, darunter auch auf dem von Kubernetes verwendeten Golang-HTTP-Server. Die Sicherheitslücke kann zu einem DoS-Angriff auf die Steuerungsebene der Google Kubernetes Engine (GKE) führen. GKE-Cluster mit konfigurierten autorisierten Netzwerken sind durch einen eingeschränkten Netzwerkzugriff geschützt. Alle anderen Cluster sind jedoch betroffen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-44487, CVE-2023-39325

GCP-2023-029

Veröffentlicht: 3. Oktober 2023

Beschreibung

Beschreibung Schweregrad Hinweise

TorchServe wird verwendet, um PyTorch-Modelle für maschinelles Lernen für Onlinevorhersagen zu hosten. Vertex AI bietet vordefinierte Container für die Bereitstellung von PyTorch-Modellen, die von TorchServe abhängen. In TorchServe wurden kürzlich Sicherheitslücken erkannt, die es einem Angreifer ermöglichen würden, die Kontrolle über eine Bereitstellung von TorchServe zu übernehmen, wenn seine Modellverwaltungs-API offengelegt wird. Kunden mit PyTorch-Modellen, die für die Onlinevorhersage in Vertex AI bereitgestellt werden, sind von diesen Sicherheitslücken nicht betroffen, da Vertex AI die Modellverwaltungs-API von TorchServe nicht freigibt. Kunden, die TorchServe außerhalb von Vertex AI verwenden, sollten Vorkehrungen treffen, um ihre Bereitstellungen sicher einzurichten.

Was soll ich tun?

Vertex AI-Kunden mit bereitgestellten Modellen, die die vordefinierten PyTorch-Bereitstellungscontainer von Vertex AI verwenden, müssen keine Maßnahmen ergreifen, um die Sicherheitslücken zu schließen, da der Verwaltungsserver von TorchServe bei Vertex AI-Bereitstellungen nicht dem Internet ausgesetzt ist.

Kunden, die die vordefinierten PyTorch-Container in anderen Kontexten verwenden oder eine benutzerdefinierte oder Drittanbieter-Distribution von TorchServe verwenden, sollten Folgendes tun:

  • Achten Sie darauf, dass die Modellverwaltungs-API von TorchServe nicht dem Internet zugänglich ist. Die Modellverwaltungs-API kann nur auf den lokalen Zugriff beschränkt werden, indem sichergestellt wird, dass management_address an 127.0.0.1 gebunden ist.
  • Verwenden Sie die Einstellung allowed_urls, damit Modelle nur aus beabsichtigten Quellen geladen werden können.
  • Führen Sie so bald wie möglich ein Upgrade von TorchServe auf Version 0.8.2 durch. Darin werden Maßnahmen für dieses Problem behoben. Als Vorsichtsmaßnahme wird Vertex AI bis zum 13.10.2023 feste vordefinierte Container veröffentlichen.

Welche Sicherheitslücken werden behoben?

Die Verwaltungs-API von TorchServe ist in den meisten TorchServe-Docker-Images standardmäßig an 0.0.0.0 gebunden, einschließlich der von Vertex AI veröffentlichten. Dadurch ist sie für externe Anfragen zugänglich. Die Standard-IP-Adresse für die Verwaltungs-API wird in TorchServe 0.8.2 in 127.0.0.1 geändert, um dieses Problem zu beheben.

Durch CVE-2023-43654 und CVE-2022-1471 können Nutzer mit Zugriff auf die Verwaltungs-API Modelle aus beliebigen Quellen laden und Code aus der Ferne ausführen. In TorchServe 0.8.2 sind Abhilfemaßnahmen für diese beiden Probleme enthalten: Der Remote-Codeausführungspfad wird entfernt und eine Warnung wird ausgegeben, wenn der Standardwert für allowed_urls verwendet wird.

Hoch CVE-2023-43654, CVE-2022-1471

GCP-2023-028

Veröffentlicht: 19.09.2023

Aktualisiert : 29.05.2024

Beschreibung

Beschreibung Schweregrad Hinweise
Aktualisierung vom 29.05.2024: Die neuen Feeds verwenden nicht mehr den freigegebenes Dienstkonto. Es bleibt jedoch für vorhandene Feeds aktiv, um zu vermeiden, Störungen. Änderungen an der Quelle in älteren Feeds werden blockiert, um um den Missbrauch des freigegebenen Dienstkontos zu verhindern. Kunden können ihre alten Feeds weiterhin wie gewohnt verwenden, sofern sie die Quelle nicht ändern.

Kunden können Google Security Operations so konfigurieren, dass Daten aus kundeneigenen Cloud Storage-Buckets mithilfe eines Datenaufnahmefeeds aufgenommen werden. Bis vor Kurzem stellte Google Security Operations ein gemeinsames Dienstkonto zur Verfügung, über das Kunden Berechtigungen für den Bucket erteilt haben. Es bestand die Möglichkeit, dass die Google Security Operations-Instanz eines Kunden so konfiguriert werden konnte, dass Daten aus dem Cloud Storage-Bucket eines anderen Kunden aufgenommen wurden. Bei einer Auswirkungensanalyse haben wir keine aktuelle oder frühere Ausnutzung dieser Sicherheitslücke festgestellt. Die Sicherheitslücke war in allen Versionen von Google Security Operations vor dem 19. September 2023 vorhanden.

Was soll ich tun?

Seit dem 19. September 2023 wurde Google Security Operations aktualisiert, um diese Sicherheitslücke zu schließen. Kunden müssen nichts weiter tun.

Welche Sicherheitslücken werden behoben?

Bisher hat Google Security Operations ein freigegebenes Dienstkonto bereitgestellt, mit dem Kunden einem Bucket eine Berechtigung gewähren konnten. Da verschiedene Kunden demselben Dienstkonto von Google Security Operations die Berechtigung für ihren Bucket erteilt hatten, gab es einen Ausnutzungsvektor, der es dem Feed eines Kunden ermöglichte, beim Erstellen oder Ändern eines Feeds auf den Bucket eines anderen Kunden zuzugreifen. Für diesen Ausnutzungsvektor war das Wissen um den Bucket-URI erforderlich. Beim Erstellen oder Ändern von Feeds verwendet Google Security Operations jetzt eindeutige Dienstkonten für jeden Kunden.

Hoch

GCP-2023-027

Veröffentlicht: 11. September 2023
Beschreibung Schweregrad Hinweise

Mit den VMware vCenter Server-Updates werden mehrere Sicherheitslücken in Bezug auf Speicherbeschädigungen behoben (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896).

Auswirkungen auf den Kundenservice

VMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation)

Wie gehe ich am besten vor?

Für Kunden hat die Änderung keine Auswirkungen und es sind keine Maßnahmen erforderlich.

Mittel

GCP-2023-026

Veröffentlicht: 06.09.2023

Beschreibung

Beschreibung Schweregrad Hinweise

In Kubernetes wurden drei Sicherheitslücken (CVE-2023-3676, CVE-2023-3955 und CVE-2023-3893) entdeckt, bei denen ein Nutzer, der Pods auf Windows-Knoten erstellen kann, möglicherweise Administratorrechte auf diesen Knoten erhalten kann. Diese Sicherheitslücken betreffen die Windows-Versionen von Kubelet und den CSI-Proxy von Kubernetes.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-3676, CVE-2023-3955, CVE-2023-3893

GCP-2023-025

Veröffentlicht: 08.08.2023
Beschreibung Schweregrad Hinweise

Intel hat vor Kurzem die Intel-Sicherheitswarnung INTEL-SA-00828 veröffentlicht, die einige seiner Prozessorfamilien betrifft. Wir empfehlen Ihnen, Ihre Risiken anhand der Informationen in der Warnung zu bewerten.

Auswirkungen der Google Cloud VMware Engine

Unsere Flotte verwendet die betroffenen Prozessorfamilien. Bei unserer Bereitstellung ist der gesamte Server nur einem Kunden vorbehalten. Daher ist unsere Bereitstellung kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke.

Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu erhalten, und werden diese Patches in den nächsten Wochen im Rahmen des standardmäßigen Upgrade-Prozesses vorrangig in der gesamten Flotte einführen.

Wie gehe ich am besten vor?

Es besteht Ihrerseits kein Handlungsbedarf. Wir arbeiten an der Aktualisierung aller betroffene Systeme.

Hoch

GCP-2023-024

Veröffentlicht: 08.08.2023

Aktualisiert: 10.08.2023, 04.06.2024

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 04.06.2024:Die folgenden fehlenden Produkte wurden zur Behebung dieser Sicherheitslücke aktualisiert:

  • Google Distributed Cloud Hosted
  • Google Distributed Cloud Edge


Update vom 10.08.2023: ChromeOS-LTS-Versionsnummer hinzugefügt.


Intel hat eine Sicherheitslücke in ausgewählten Prozessoren festgestellt (CVE-2022-40982). Google hat Maßnahmen ergriffen, um seinen Serverpool, einschließlich Google, zu minimieren. Cloud, um Kundinnen und Kunden zu schützen.

Details zur Sicherheitslücke:

  • CVE-2022-40982 (Intel IPU 2023.3, „GDS“ bzw. „Downfall“)

Was soll ich tun?

Auf Kundenseite sind keine Maßnahmen erforderlich.

Alle verfügbaren Patches wurden bereits auf die Google-Serverflotte für Google Cloud angewendet, einschließlich der Google Compute Engine.

Derzeit sind für die folgenden Produkte zusätzliche Updates von Partnerunternehmen und Anbieter.

  • Google Cloud VMware Engine
  • Google Distributed Cloud Hosted
  • Google Distributed Cloud Edge
  • Google Cloud-Bare-Metal-Lösung
  • Evolved Packet Core

Google korrigiert diese Produkte, sobald diese Patches erstellt wurden und dieses Bulletin wird entsprechend aktualisiert.

Google Chromebook- und ChromeOS Flex-Kunden erhielten die von Intel bereitgestellten Risikominderungen in den Ausführungen Stable (115), LTS (108), Beta (116), und „Kandidat für Langzeitsupport“ (114). Chromebook- und ChromeOS Flex-Kunden, die an eine In der älteren Version sollten Sie sie loslösen und zur stabilen Version oder zur Version „Langzeitsupport“ wechseln. um diese und andere Sicherheitslücken zu beheben.

Welche Sicherheitslücken werden behoben?

CVE-2022-40982: Weitere Informationen finden Sie unter Intel-Sicherheitswarnung INTEL-SA-00828

Hoch CVE-2022-40982

GCP-2023-023

Veröffentlicht: 08.08.2023

Beschreibung

Beschreibung Schweregrad Hinweise

AMD hat eine Sicherheitslücke in ausgewählten Prozessoren (CVE-2023-20569) offengelegt. Google hat Maßnahmen ergriffen, um seinen Serverpool, einschließlich Google, zu minimieren. Cloud, um Kundinnen und Kunden zu schützen.

Details zu Sicherheitslücken:

  • CVE-2023-20569 (AMD SB-7005 bzw. „Inception“)

Was soll ich tun?

Nutzer von Compute Engine-VMs sollten die vom Betriebssystem bereitgestellten Maßnahmen zur Risikominderung berücksichtigen, wenn sie die Ausführung nicht vertrauenswürdigen Codes innerhalb einer Instanz verwenden. Wir empfehlen Kunden, um sich an die Anbieter des Betriebssystems zu wenden, um genauere Informationen zu erhalten.

Korrekturen wurden bereits auf den Google-Servern für Google vorgenommen Cloud, einschließlich Google Compute Engine.

Welche Sicherheitslücken werden behoben?

CVE-2023-20569 – Weitere Informationen finden Sie unter AMD SB-7005.

Mittel CVE-2023-20569

GCP-2023-022

Veröffentlicht: 03.08.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Google hat vor der Version 1.57 eine Sicherheitslücke in gRPC-C++-Implementierungen gefunden. Es handelte sich um eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC. Diese Probleme wurden in den Versionen 1.53.2, 1.54.3, 1.55.2, 1.56.2 und 1.57 behoben.

Was soll ich tun?

Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:

  • Für gRPC (C++, Python, Ruby) Versionen 1.53, 1.54, 1.55 und 1.56 ist ein Upgrade auf die folgenden Patch-Releases erforderlich:
    • 1.53.2
    • 1.54.3
    • 1.55.2
    • 1.56.2
  • Die gRPC-Versionen (C++, Python, Ruby) und frühere Versionen müssen auf einen der genehmigten Patchreleases aktualisiert werden. Beispiel: 1.53.2, 1.54.3, 1.53.4 usw.

Welche Sicherheitslücken werden behoben?

Diese Patches mindern die folgenden Sicherheitslücken:

  • Denial-of-Service-Sicherheitslücke in gRPC-C++-Implementierungen: Speziell erstellte Anfragen können zur Beendigung der Verbindung zwischen einem Proxy und einem Backend führen.
Hoch CVE-2023-33953

GCP-2023-021

Updated:2023-07-26

Published:2023-07-25

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs machen Cloud Service Mesh für ausnutzbare Sicherheitslücken angreifbar:

  • CVE-2023-35941: Ein böswilliger Client kann in bestimmten Fällen Anmeldedaten mit dauerhafter Gültigkeit erstellen. Die Kombination aus Host und Ablaufzeit in der Property Die HMAC-Nutzlast kann in der HMAC-Prüfung des OAuth2-Filters immer gültig sein.
  • CVE-2023-35942: gRPC-Zugriffslogger mit dem globalen kann zu einem „Use-After-Free“-Absturz führen, wenn der Listener entleert. Dies kann durch ein LDS-Update mit derselben gRPC-Zugriffsprotokollkonfiguration ausgelöst werden.
  • CVE-2023-35943: Wenn der origin-Header so konfiguriert ist, dass er mit request_headers_to_remove: origin entfernt wird, segfault der CORS-Filter und Envoy stürzt ab.
  • CVE-2023-35944: Angreifer können Anfragen mit gemischtem Schema senden, um das Problem zu umgehen Schemaprüfungen in Envoy. Wenn z. B. eine Anfrage mit gemischten wie HTTP an den OAuth2-Filter gesendet wird, schlägt der Vorgang fehl. exakte Übereinstimmung prüft HTTP und informiert den Remote-Endpunkt darüber, das HTTPS-Schema ist und damit unter Umständen OAuth2-Prüfungen auf HTTP-Anfragen.

Anleitungen und weitere Informationen finden Sie in der Cloud Service Mesh-Sicherheitsbulletin

Hoch

GCP-2023-020

Aktualisiert: 26. Juli 2023

Veröffentlicht: 24. Juli 2023

Beschreibung

Beschreibung Schweregrad Hinweise

AMD hat ein Microcode-Update veröffentlicht, mit dem eine Hardwaresicherheitslücke (CVE-2023-20593) geschlossen wird. Google hat die erforderlichen Korrekturen für diese Sicherheitslücke auf seiner Serverflotte angewendet, einschließlich Servern für die Google Cloud Platform. Die Tests haben ergeben, dass die Leistung der Systeme nicht beeinträchtigt wird.

Was soll ich tun?

Sie müssen nichts weiter tun, da bereits Korrekturen vorgenommen wurden für die Google-Serverflotte für die Google Cloud Platform.

Welche Sicherheitslücken werden behoben?

Mit CVE-2023-20593 wird eine Sicherheitslücke in einigen AMD-CPUs geschlossen. Mehr finden Sie hier.

Hoch CVE-2023-20593

GCP-2023-019

Veröffentlicht: 18. Juli 2023

Beschreibung

Beschreibung Schweregrad Hinweise

In Envoy wurde eine neue Sicherheitslücke (CVE-2023-35945) entdeckt. Bei dieser Lücke kann eine speziell erstellte Antwort von einem nicht vertrauenswürdigen vorgelagerten Dienst zu einer Dienstverweigerung durch Speichererschöpfung führen. Das liegt am HTTP/2-Codec von Envoy, der beim Empfang von RST_STREAM, gefolgt von den GOAWAY-Frames von einem Upstream-Server, eine Header-Map und Buchhaltungsstrukturen austauschen kann.

Anleitungen und weitere Informationen finden Sie in der Cloud Service Mesh-Sicherheitsbulletin

Hoch CVE-2023-35945

GCP-2023-018

Veröffentlicht: 27. Juni 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-2235) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. GKE Autopilot-Cluster sind betroffen, da GKE Autopilot-Knoten immer Container-Optimized OS-Knoten-Images verwenden. Betroffen sind GKE-Standardcluster mit Version 1.25 oder höher, auf denen Container-Optimized OS-Knoten-Images ausgeführt werden.

GKE-Cluster sind nicht betroffen, wenn nur Ubuntu-Knoten-Images ausgeführt werden, Versionen vor 1.25 verwendet werden oder die GKE Sandbox verwendet wird.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-2235

GCP-2023-017

Veröffentlicht: 26.06.2023

Aktualisiert: 11. Juli 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 11.07.2023: Neue GKE-Versionen wurden aktualisiert und enthalten die neuesten Ubuntu-Versionen, die den Patch CVE-2023-31436.


Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-31436) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. GKE-Cluster, einschließlich Autopilot-Cluster, sind betroffen. GKE-Cluster, die GKE Sandbox verwenden, sind nicht betroffen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-31436

GCP-2023-016

Veröffentlicht: 26.06.2023

Beschreibung

Beschreibung Schweregrad Hinweise

In Envoy, das in Cloud Service Mesh verwendet wird, wurden mehrere Sicherheitslücken entdeckt, die es einem böswilligen Angreifer ermöglichen, einen Denial-of-Service-Angriff auszuführen oder Envoy zum Absturz zu bringen. Diese wurden separat als GCP-2023-002 gemeldet.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487

GCP-2023-015

Veröffentlicht: 20.06.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurde eine neue Sicherheitslücke, CVE-2023-0468, gefunden. Sie ermöglicht einem nicht privilegierten Nutzer, seine Berechtigungen an Root zu eskalieren, wenn io_poll_get_ownership req->poll_refs für jedes io_poll_wake immer wieder erhöht, dann einen Überlauf auf 0, wodurch req->file ref zweimal gesendet wird und ein Problem mit der Struktur auftritt. Betroffen sind GKE-Cluster, einschließlich Autopilot-Cluster, mit Container-Optimized OS und Linux Kernel Version 5.15. GKE-Cluster mit Ubuntu-Images oder GKE Sandbox sind nicht betroffen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel CVE-CVE-2023-0468

GCP-2023-014

Aktualisiert: 11. August 2023
Veröffentlicht: 15. Juni 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 11.08.2023 : Patchversionen für GKE on VMware, GKE on AWS, GKE on Azure und Google Distributed Cloud Virtual for Bare Metal wurden hinzugefügt.


In Kubernetes wurden zwei neue Sicherheitsprobleme entdeckt, bei denen Nutzer möglicherweise Container starten können, die Richtlinieneinschränkungen umgehen, wenn sie sitzungsspezifische Container und entweder ImagePolicyWebhook (CVE-2023-2727) oder das ServiceAccount-Zulassungs-Plug-in (CVE-2023-2728) verwenden.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel CVE-2023-2727, CVE-2023-2728

GCP-2023-013

Veröffentlicht: 08.06.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Wenn Sie die Cloud Build API in einem Projekt aktivieren, Cloud Build erstellt automatisch ein Standarddienstkonto um Builds in Ihrem Namen auszuführen. Dieses Cloud Build-Dienstkonto hatte zuvor die IAM-Berechtigung logging.privateLogEntries.list, die es Builds ermöglichte, standardmäßig auf private Protokolle zuzugreifen. Diese Berechtigung wurde dem Cloud Build-Dienstkonto jetzt entzogen, um das Sicherheitsprinzip der geringsten Berechtigung einzuhalten.

Anleitungen und weitere Informationen finden Sie im Cloud Build-Sicherheitsbulletin.

Niedrig

GCP-2023-010

Veröffentlicht: 7. Juni 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Google hat drei neue Sicherheitslücken in der gRPC-C++-Implementierung identifiziert. Diese werden demnächst als CVE-2023-1428, CVE-2023-32731 und CVE-2023-32732 veröffentlicht.

Im April haben wir zwei Sicherheitslücken in den Versionen 1.53 und 1.54 gefunden. Eine davon war eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC und die andere eine Sicherheitslücke für die Remote-Datenextraktion. Diese Fehler wurden in den Releases 1.53.1, 1.54.2 und höher behoben.

Zuvor im März haben unsere internen Teams bei Routine-Fuzzing-Aktivitäten eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC entdeckt. Er war in der gRPC-Version 1.52 enthalten und wurde in den Versionen 1.52.2 und 1.53 behoben.

Wie gehe ich am besten vor?

Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:

  • Für grpc (C++, Python, Ruby) Version 1.52, 1.53 und 1.54 ist ein Upgrade auf die folgenden Patch-Releases erforderlich:
    • 1.52.2
    • 1.53.1
    • 1.54.2
  • gRPC (C++, Python, Ruby) Version 1.51 und niedriger sind nicht betroffen. Nutzer dieser Versionen müssen nichts unternehmen.

Welche Sicherheitslücken werden mit diesen Patches behoben?

Diese Patches dienen zur Behebung der folgenden Sicherheitslücken:

  • In den Versionen 1.53.1, 1.54.2 und höher wird die folgende Sicherheitslücke behoben: Denial-of-Service-Sicherheitslücke in der gRPC-C++-Implementierung. Speziell erstellte Anfragen können dazu führen, dass die Verbindung zwischen einem Proxy und einem Backend getrennt wird. Sicherheitslücke für die Remote-Datenextraktion: Eine Desynchronisierung in der HPACK-Tabelle aufgrund von Einschränkungen der Headergröße kann dazu führen, dass Proxy-Backends Headerdaten von anderen Clients, die mit einem Proxy verbunden sind, preisgeben.
  • 1.52.2, 1.53 und höhere Versionen beseitigen die Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC. Das Parsen einiger speziell formulierter Anfragen kann zu einem Absturz eines Servers führen.

Wir empfehlen, ein Upgrade auf die neuesten Versionen der oben aufgeführten Softwarepakete durchzuführen.

Hoch (CVE-2023-1428, CVE-2023-32731). Mittel (CVE-2023-32732) CVE-2023-1428, CVE-2023-32731, CVE-023-32732

GCP-2023-009

Veröffentlicht: 06.06.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im secrets-store-csi-driver wurde eine neue Sicherheitslücke (CVE-2023-2878) entdeckt, bei der ein Akteur mit Zugriff auf die Treiberprotokolle Dienstkontotokens beobachten konnte.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Keine CVE-2023-2878

GCP-2023-008

Veröffentlicht: 05.06.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-1872) entdeckt, die zu einer Rechteausweitung auf das Stammverzeichnis des Knotens führen kann.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-1872

GCP-2023-007

Veröffentlicht: 2023-06-02

Beschreibung

Beschreibung Schweregrad Hinweise

Kürzlich wurde in Cloud SQL for SQL Server eine Sicherheitslücke entdeckt, die es Kundenadministratorkonten ermöglichte, Trigger in der tempdb-Datenbank zu erstellen und damit sysadmin-Berechtigungen in der Instanz zu erhalten. Die sysadmin-Berechtigungen gewährten dem Angreifer Zugriff auf Systemdatenbanken und einen Teilzugriff auf die Maschine, auf der diese SQL Server-Instanz ausgeführt wurde.

Google Cloud hat das Problem durch die Behebung der Sicherheitslücke zum Zeitpunkt des 1. März 2023 behoben. Google Cloud hat keine kompromittierten Kundeninstanzen gefunden.

Anleitungen und weitere Informationen finden Sie in der Cloud SQL-Sicherheitsbulletin.

Hoch

GCP-2023-005

Veröffentlicht: 18.05.2023

Aktualisiert:06.06.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 06.06.2023:Neue GKE-Versionen wurden aktualisiert und enthalten die neuesten Ubuntu-Versionen, die CVE-2023-1281 und CVE-2023-1829 patchen.


Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2023-1281, CVE-2023-1829) gefunden, die zu einer Rechteausweitung auf das Stammverzeichnis des Knotens führen können.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-1281 CVE-2023-1829

GCP-2023-004

Veröffentlicht: 26. April 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Zwei Sicherheitslücken (CVE-2023-1017 und CVE-2023-1018) im Trusted Platform Module (TPM) 2.0 entdeckt wurden.

Die Sicherheitslücken hätten es einem ausgefeilten Angreifer ermöglicht, einen 2-Byte-Out-of-Bounds-Lese-/Schreibvorgang auf bestimmten Compute Engine-VMs auszunutzen.

Anleitungen und weitere Informationen finden Sie in der Compute Engine-Sicherheitsbulletin.

Mittel

GCP-2023-003

Veröffentlicht: 11.04.2023

Aktualisiert: 21. Dezember 2023

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 21. 12. 2023: GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen.


Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2023-0240 und CVE-2023-23586) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnten, seine Berechtigungen zu erweitern.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2023-0240, CVE-2023-23586

GCP-2023-002

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs machen Cloud Service Mesh aus ausnutzbaren Sicherheitslücken aus:

  • CVE-2023-27496: Wenn Envoy mit aktiviertem OAuth-Filter ausgeführt wird, könnte ein böswilliger Akteur eine Anfrage erstellen, die durch einen Absturz von Envoy zu einem Denial of Service führt.
  • CVE-2023-27488: Der Angreifer kann diese Sicherheitslücke nutzen, um Authentifizierungsprüfungen zu umgehen, wenn ext_authz verwendet wird.
  • CVE-2023-27493: Die Envoy-Konfiguration muss auch eine Option zum Hinzufügen von Anfrageheadern enthalten, die mit Eingaben aus der Anfrage generiert wurden, z. B. das SAN des Peer-Zertifikats.
  • CVE-2023-27492: Angreifer können große Anfragekörper für Routen senden, für die der Lua-Filter aktiviert ist, und Abstürze auslösen.
  • CVE-2023-27491: Angreifer können speziell entwickelte HTTP/2- oder HTTP/3-Anfragen senden, um im HTTP/1-Upstream-Dienst Parsing-Fehler auszulösen.
  • CVE-2023-27487: Der Header „x-envoy-original-path“ sollte ein interner Header sein, aber Envoy entfernt diesen Header zu Beginn der Anfrageverarbeitung nicht aus der Anfrage, wenn er von einem nicht vertrauenswürdigen Client gesendet wird.

Eine Anleitung und weitere Informationen finden Sie im Sicherheitsbulletin für Cloud Service Mesh:

Hoch

GCP-2023-001

Veröffentlicht: 01.03.2023, 21.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass die GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen sind.


Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-4696) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-4696

GCP-2022-026

Veröffentlicht: 11.01.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Zwei neue Sicherheitslücken (CVE-2022-3786 und CVE-2022-3602) wurden die in OpenSSL v3.0.6 gefunden wurden, die zu Abstürzen führen können.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel

GCP-2022-025

Veröffentlicht: 21.12.2022
Aktualisiert: 19.01.2023, 21.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass die GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen sind.


Aktualisierung vom 19.01.2023: Es wurde hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist.


In OpenSSL v3.0.6 wurden zwei neue Sicherheitslücken (CVE-2022-3786 und CVE-2022-3602) entdeckt, die potenziell zu einem Absturz führen können.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel

GCP-2022-024

Veröffentlicht: 09.11.2022

Aktualisiert: 19.01.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 19.01.2023:Informationen hinzugefügt, die GKE-Version 1.21.14-gke.14100 ist verfügbar.

Update vom 16.12.2022:Patchversionen für hinzugefügt GKE und GKE on VMware.


Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2022-2585 und CVE-2022-2588) gefunden, die zu einem vollständigen Durchbruch des Containers bis zum Root auf dem Knoten führen können.

Eine Anleitung und weitere Informationen finden Sie unter:

Hoch

GCP-2022-023

Veröffentlicht: 4. November 2022

Beschreibung

Beschreibung Schweregrad Hinweise

In Istio, das in Cloud Service Mesh verwendet wird, wurde die Sicherheitslücke CVE-2022-39278 entdeckt. Sie ermöglicht es einem böswilligen Angreifer, die Steuerungsebene zum Absturz zu bringen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-39278

GCP-2022-022

Veröffentlicht: 28.10.2022

Aktualisiert: 14.12.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 14.12.2022: Patchversionen für GKE und GKE on VMware wurden hinzugefügt.


Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-20409) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnte, die Ausführungsberechtigungen des Systems zu eskalieren.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-20409

GCP-2022-021

Veröffentlicht: 27. Oktober 2022

Aktualisiert: 19.01.2023, 21.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass die GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen sind.


Aktualisierung vom 19.01.2023: Es wurde hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist.

Aktualisierung vom 15.12.2022: Aktualisierung der Informationen Roll-out von 1.21.14-gke.9400 von Google Kubernetes Engine steht aus und wird möglicherweise durch eine höhere Versionsnummer ersetzt.

Aktualisierung vom 22.11.2022: Es wurden Patchversionen für GKE on VMware, GKE on AWS und GKE on Azure hinzugefügt.


Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-3176) entdeckt, die zu einer lokalen Rechteausweitung führen kann. Durch diese Sicherheitslücke kann ein nicht privilegierter Nutzer vollständige Container-Breakouts zum Rooting auf dem Knoten.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-3176

GCP-2022-020

Veröffentlicht: 5. Oktober 2022

Aktualisiert: 12.10.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Die Istio-Steuerungsebene istiod ist anfällig für Fehler bei der Anfrageverarbeitung, wodurch ein böswilliger Angreifer, der eine eine spezielle Nachricht, die zum Absturz der Steuerungsebene führt. wenn der validierende Webhook für einen Cluster öffentlich verfügbar gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Hoch CVE-2022-39278

GCP-2022-019

Veröffentlicht: 22.09.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Eine Sicherheitslücke beim Nachrichten-Parsing und bei der Speicherverwaltung in den C++- und Python-Implementierungen von Protocol Buffers kann bei der Verarbeitung einer speziell erstellten Nachricht einen OOM-Fehler (Out of Memory) auslösen. Dies kann zu einem Denial-of-Service-Angriff (DoS) auf Dienste führen, die die Bibliotheken verwenden.

Wie gehe ich am besten vor?

Achten Sie darauf, dass Sie die neueste Version der folgenden Software verwenden. Pakete:

  • protobuf-cpp (3.18.3, 3.19.5, 3.20.2, 3.21.6)
  • protobuf-python (3.18.3, 3.19.5, 3.20.2, 4.21.6)

Welche Sicherheitslücken werden mit diesem Patch behoben?

Dieser Patch dient zur Abschwächung der folgenden Sicherheitslücke:

Eine speziell erstellte kleine Nachricht, die dazu führt, dass der laufende Dienst große Mengen an RAM zuweist. Aufgrund der geringen Größe der Anfrage dass es einfach ist, die Sicherheitslücken auszunutzen, Ressourcen. C++- und Python-Systeme, die nicht vertrauenswürdige Protokollpuffer nutzen wären anfällig für DoS-Angriffe, wenn sie eine MessageSet-Objekt in ihrer RPC-Anfrage angeben.

Mittel CVE-2022-1941

GCP-2022-018

Veröffentlicht: 01.08.2022

Aktualisiert:14.09.2022, 21.12.2023

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 21.12.2023:Es wurde klargestellt, dass die GKE Autopilot-Cluster in der Standardkonfiguration sind nicht betroffen sind.


Update vom 14.09.2022:Patchversionen für hinzugefügt GKE on VMware, GKE on AWS und GKE on Azure.


Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-2327) entdeckt, die zu einer lokalen Rechteausweitung führen kann. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer, einen vollständigen Container-Breakout zum Root auf dem Knoten zu erreichen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-2327

GCP-2022-017

Veröffentlicht: 29.06.2022
Aktualisiert: 22.11.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 22.11.2022: Arbeitslasten, die GKE Sandbox verwenden, sind von diesen Sicherheitslücken nicht betroffen.


Update vom 21.07.2022: zusätzliche Informationen zu GKE on VMware.


Eine neue Sicherheitslücke (CVE-2022-1786) wurde in den Linux-Kernel-Versionen 5.10 und 5.11 entdeckt. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer mit lokalem Zugriff auf den Cluster, einen vollständigen Container-Breakout zum Root auf dem Knoten zu erreichen. Es sind nur Cluster betroffen, in denen Container-Optimized OS ausgeführt wird. GKE-Ubuntu-Versionen verwenden entweder Version 5.4 oder 5.15 des Kernels und sind nicht betroffen.

Eine Anleitung und weitere Informationen finden Sie unter:

Hoch CVE-2022-1786

GCP-2022-016

Veröffentlicht: 23.06.2022
Zuletzt aktualisiert: 22.11.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 22. November 2022: Autopilot-Cluster sind von CVE-2022-29581 nicht betroffen, aber anfällig für CVE-2022-29582 und CVE-2022-1116.


Drei neue Sicherheitslücken aufgrund von Speicherschäden (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) wurden in den Linux-Kernel. Diese Sicherheitslücken ermöglichen es einem nicht privilegierten Nutzer mit lokalem Zugriff auf den Cluster, einen vollständigen Container-Breakout zum Root auf dem Knoten zu erreichen. Alle Linux-Cluster (Container-Optimized OS und Ubuntu) betroffen sind.

Anweisungen und weitere Einzelheiten finden Sie in den folgenden Bulletins:

Hoch

GCP-2022-015

Veröffentlicht: 09.06.2022
Aktualisiert:10.06.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 10. Juni 2022:Die Cloud Service Mesh-Versionen wurden aktualisiert. Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.


Die folgenden CVEs für Envoy und Istio machen Cloud Service Mesh und Istio on GKE für remote Angriffe verwundbar:

  • CVE-2022-31045: Die Istio-Datenebene kann möglicherweise nicht sicher auf den Arbeitsspeicher zugreifen, wenn die Erweiterungen Metadatenaustausch und Statistiken aktiviert sind.
  • CVE-2022-29225: Daten können die zwischenzeitlichen Pufferlimits überschreiten, wenn ein böswilliger Angreifer eine kleine, stark komprimierte Nutzlast (Zipbomb-Angriff) überwindet.
  • CVE-2021-29224: Potenzielle Dereferenzierung eines Nullzeigers in GrpcHealthCheckerImpl.
  • CVE-2021-29226: Der OAuth-Filter ermöglicht das einfache Umgehen.
  • CVE-2022-29228: Ein OAuth-Filter kann Arbeitsspeicher beschädigen (frühere Versionen) oder einen ASSERT() (spätere Versionen) auslösen.
  • CVE-2022-29227: Interne Weiterleitungen stürzen bei Anfragen mit Text oder Trailern ab.

Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Kritisch

GCP-2022-014

Veröffentlicht: 26.04.2022
Aktualisiert: 22.11.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 22.11.2022: GKE Autopilot-Cluster und -Arbeitslasten, die ausgeführt werden in GKE Sandbox sind nicht betroffen.


Aktualisierung vom 12.05.2022: Die GKE on AWS- und GKE on Azure-Versionen wurden aktualisiert. Für und weitere Details finden Sie unter:

Im Linux-Kernel wurden zwei Sicherheitslücken entdeckt, CVE-2022-1055 und CVE-2022-27666. Beide können dazu führen, dass ein lokaler Angreifer in der Lage ist, einen Containerausfall, eine Ausweitung der Berechtigungen auf dem Host oder beides durchzuführen. Diese Sicherheitslücken betreffen alle Betriebssysteme von GKE-Knoten (Container-Optimized OS und Ubuntu). Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-1055
CVE-2022-27666

GCP-2022-013

Veröffentlicht: 11.04.2022
Aktualisiert: 22.04.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Bei der Verarbeitung des Pfaddurchlaufs in der OCI-Volume-Spezifikation wurde eine Sicherheitslücke, CVE-2022-23648, entdeckt. Container, die über die CRI-Implementierung von containerd mit einer speziell konzipierten Image-Konfiguration gestartet wurden, können vollen Lesezugriff auf beliebige Dateien und Verzeichnisse auf dem Host erhalten. Diese Sicherheitslücke kann jede richtlinienbasierte Durchsetzung bei der Containereinrichtung (einschließlich einer Kubernetes-Pod-Sicherheitsrichtlinie) umgehen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel CVE-2022-23648

GCP-2022-012

Veröffentlicht: 07.04.2022
Aktualisiert: 22.11.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 22. November 2022: Für GKE-Cluster im Standard- und Autopilot-Modus sind Arbeitslasten, die die GKE Sandbox verwenden, nicht betroffen.


Im Linux-Kernel ab Version 5.8 wurde eine Sicherheitslücke (CVE-2022-0847) entdeckt, durch die möglicherweise Root-Rechte erlangt werden können. Diese Sicherheitslücke betrifft die folgenden Produkte:

  • GKE-Knotenpoolversionen 1.22 und höher, die Container-Optimized OS-Images verwenden (Container-Optimized OS 93 und höher)
  • GKE on VMware v1.10 für Container-Optimized OS-Images
  • GKE on AWS v1.21 und GKE on AWS (vorherige Generation) v1.19, v1.20, v1.21, die Ubuntu verwenden
  • Verwaltete Cluster von GKE on Azure v1.21, die Ubuntu verwenden

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2022-0847

GCP-2022-011

Veröffentlicht: 22.03.2022
Aktualisiert: 11.08.2022

Beschreibung

Beschreibung Schweregrad

Aktualisierung vom 11.08.2022:Weitere Informationen zum SMT-Konfiguration (Simultaneous Multi-Threading). SMT sollte deaktiviert sein, war aber in den aufgeführten Versionen aktiviert.

Wenn Sie manuell SMT für einen Knotenpool in einer Sandbox aktiviert ist, bleibt SMT manuell aktiviert. trotz dieses Problems.


Es gibt eine fehlerhafte Konfiguration beim Gleichzeitigen Multi-Threading (SMT), auch als Hyper-Threading bezeichnet, auf GKE Sandbox-Images. Durch eine fehlerhafte Konfiguration werden Knoten möglicherweise für Nebenkanalangriffe wie Microarchitectural Data Sampling (MDS) ausgesetzt. Weitere Informationen finden Sie in der GKE Sandbox-Dokumentation. Wir raten davon ab, die folgenden betroffenen Versionen zu verwenden:

  • 1.22.4-gke.1501
  • 1.22.6-gke.300
  • 1.23.2-gke.300
  • 1.23.3-gke.600

Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin.

Mittel

GCP-2022-010

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgende Istio-CVE macht Cloud Service Mesh für remote ausnutzbare Sicherheitslücken angreifbar:

  • CVE-2022-24726: Die Istio-Steuerungsebene (istiod) ist anfällig für einen Fehler bei der Anfrageverarbeitung. Dadurch kann ein böswilliger Angreifer, der eine spezielle Nachricht sendet, einen Absturz der Steuerungsebene verursachen, wenn der Validierungs-Webhook für einen Cluster öffentlich zugänglich gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Anweisungen und weitere Details finden Sie im folgenden Sicherheitsbulletin:

Hoch

GCP-2022-009

Veröffentlicht: 01.03.2022

Beschreibung

Beschreibung Schweregrad

Einige unerwartete Pfade für den Zugriff auf die Knoten-VM in GKE Autopilot-Clustern wurden möglicherweise verwendet, um Berechtigungen im Cluster zu eskalieren. Diese Probleme wurden behoben und es sind keine weiteren Maßnahmen erforderlich. Die Fehlerkorrekturen beheben Probleme, die über unser Vulnerability Reward Program gemeldet wurden.

Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin

Niedrig

GCP-2022-008

Veröffentlicht: 23.02.2022
Aktualisiert: 28.04.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 28.04.2022: Es wurden Versionen von GKE on VMware hinzugefügt, die diese beheben. Sicherheitslücken. Weitere Informationen finden Sie im Sicherheitsbulletin zu GKE on VMware.


Im Envoy-Projekt wurden vor Kurzem mehrere Sicherheitslücken entdeckt. Alle unten aufgeführten Probleme wurden im Envoy-Release 1.21.1 behoben.
  • CVE-2022-23606: Wenn ein Cluster über den Cluster Discovery Service (CDS) gelöscht wird, werden alle inaktiven Verbindungen zu Endpunkten in diesem Cluster getrennt. In Envoy-Version 1.19 wurde fälschlicherweise eine Rekursion in das Verfahren zum Trennen inaktiver Verbindungen eingeführt, was bei einem Cluster mit einer großen Anzahl inaktiver Verbindungen zu einer Ausschöpfung des Stacks und einem abnormalen Prozessende führen kann.
  • CVE-2022-21655: Der interne Weiterleitungscode von Envoy geht davon aus, dass ein Routeneintrag vorhanden ist. Wenn eine interne Weiterleitung zu einer Route erfolgt, die einen direkten Antworteintrag und keinen Routeneintrag hat, führt dies zur Dereferenzierung eines Nullpointers und zum Absturz.
  • CVE-2021-43826: Wenn Envoy so konfiguriert ist, dass es „tcp_proxy“ verwendet, das Upstream-Tunneling (über HTTP) und die Downstream-TLS-Beendigung, stürzt Envoy ab, wenn der Downstream-Client während des TLS-Handshakes die Verbindung trennt, während der Upstream-HTTP-Stream noch aufgebaut wird. Die nachgelagerte Verbindung kann vom Client oder vom Server initiiert. Die Verbindung kann aus beliebigen Gründen getrennt werden. Der Server wird möglicherweise getrennt, wenn er keine TLS-Verschlüsselungen oder TLS-Protokollversionen, die mit dem Client kompatibel sind. Unter Umständen ist es möglich, und lösen diesen Absturz auch in anderen nachgelagerten Konfigurationen aus.
  • CVE-2021-43825: Durch das Senden einer lokal generierten Antwort muss die weitere Verarbeitung von Anfrage- oder Antwortdaten. Envoy verfolgt die Menge der zwischengespeicherten Anfragen und Antwortdaten und bricht die Anfrage ab, wenn die Menge der zwischengespeicherten Daten überschritten ist 413 oder 500 Antworten senden. Wenn jedoch eine lokal generierte Antwort aufgrund von internen Pufferüberläufen gesendet wird, während die Antwort von der Filterkette verarbeitet wird, wird der Vorgang möglicherweise nicht korrekt abgebrochen und es kann zu einem Zugriff auf einen freigegebenen Speicherblock kommen.
  • CVE-2021-43824: Envoy stürzt ab, wenn der JWT-Filter mit einer Übereinstimmungsregel vom Typ „safe_regex“ und einer speziell erstellten Anfrage wie „CONNECT host:port HTTP/1.1“ verwendet wird. Wann? wenn der JWT-Filter erreicht wird, die Regel den URL-Pfad auswerten soll Aber es gibt hier keine und Envoy stürzt mit Segfehlern ab.
  • CVE-2022-21654: Envoy hat die TLS-Sitzungswiederaufnahme nach der mTLS-Validierung fälschlicherweise zugelassen. Einstellungen neu konfiguriert wurden. Wenn ein Clientzertifikat mit der alten Konfiguration zulässig war, aber mit der neuen Konfiguration nicht, könnte der Client die vorherige TLS-Sitzung fortsetzen, obwohl dies laut aktueller Konfiguration nicht zulässig sein sollte. Änderungen an den folgenden Einstellungen sind betroffen:
    • match_subject_alt_names
    • Änderungen an der CRL
    • allow_expired_certificate
    • Trust_chain_verification
    • only_verify_leaf_cert_crl
  • CVE-2022-21657: Envoy schränkt die vom Peer akzeptierten Zertifikate nicht ein, entweder als TLS-Client oder als TLS-Server, nur auf die Zertifikate, die erforderliche erweiterteKeyUsage (id-kp-serverAuth und id-kp-clientAuth). Das bedeutet, dass ein Peer ein E-Mail-Zertifikat (z. B. id-kp-emailProtection) entweder als Endzertifikat oder als Zertifizierungsstelle in der Kette vorlegen kann und es für TLS akzeptiert wird. Dies ist besonders problematisch in Kombination mit CVE-2022-21656, da es einer Web PKI-Zertifizierungsstelle, die nur für die Verwendung mit S/MIME vorgesehen und daher von der Prüfung oder Aufsicht ausgenommen ist, ermöglicht, TLS-Zertifikate auszustellen, die von Envoy akzeptiert werden.
  • CVE-2022-21656: Die Validierungsimplementierung, die zum Implementieren des Standardzertifikats verwendet wird Validierungsroutinen hat eine „Typische Verwirrung“ Fehler bei der Verarbeitung subjectAltNames. Durch diese Verarbeitung kann beispielsweise ein rfc822Name oder ein uniformResourceIndicator als Domainname authentifiziert werden. Dieses Verwirrung ermöglicht das Umgehen von nameConstraints, wie sie vom der OpenSSL/BoringSSL-Implementierung zugrunde, sodass Identitätsdiebstahl eines beliebigen Servers
Detaillierte Anweisungen für bestimmte Produkte finden Sie in der folgende Sicherheitsbulletins:
Was soll ich tun?
Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen unbedingt die Envoy-Version 1.21.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Proxys verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Envoy-Binärdateien bereit), für die Google Cloud-Produkte auf 1.21.1 umgestellt werden, müssen keine Maßnahmen ergreifen.
Hoch CVE-2022-23606
CVE-2022-21655
CVE-2021-43826
CVE-2021-43825
CVE-2021-43824
CVE-2022-21654
CVE-2022-21657
CVE-2022-21656

GCP-2022-007

Veröffentlicht: 22.02.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs bei Envoy und Istio machen das Cloud Service Mesh und Istio auf GKE für remote ausnutzbare Sicherheitslücken:

  • CVE-2022-23635: Istiod stürzt beim Empfang von Anfragen mit einem maßgeschneiderten authorization-Header.
  • CVE-2021-43824: Potenzielle Nullzeiger-Dereferenz, wenn eine Übereinstimmung mit dem JWT-Filter safe_regex verwendet wird
  • CVE-2021-43825: Use-after-Free, wenn Antwortfilter die Antwortdaten erhöhen und mehr Daten die nachgelagerten Pufferlimits überschreiten.
  • CVE-2021-43826: Use-After-Free beim Tunneling von TCP über HTTP, wenn die nachgeschaltete Verbindung während des Upstream-Verbindungsaufbaus getrennt wird.
  • CVE-2022-21654: Bei falscher Konfigurationsbehandlung wird mTLS zugelassen Wiederverwendung von Sitzungen ohne erneute Validierung nach den Validierungseinstellungen haben sich geändert.
  • CVE-2022-21655: Falsche Verarbeitung interner Weiterleitungen zu Routen mit einem Direct-Response-Eintrag.
  • CVE-2022-23606: Stack-Erschöpfung beim Löschen eines Clusters über Cluster Discovery Service.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch

GCP-2022-006

Veröffentlicht: 14.02.2022
Zuletzt aktualisiert: 16.05.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Update vom 16.05.2022:Der Liste der Versionen mit Code zum Beheben dieser Sicherheitslücke wurde die GKE-Version 1.19.16-gke.7800 oder höher hinzugefügt. Weitere Informationen finden Sie im GKE-Sicherheitsbulletin.


Update vom 12.05.2022: Die GKE, GKE on VMware, GKE on AWS und Die Versionen von GKE on Azure wurden aktualisiert. Für und weitere Details finden Sie unter:


In der Funktion cgroup_release_agent_write des Linux-Kernels wurde eine Sicherheitslücke, CVE-2022-0492, entdeckt. Der Angriff verwendet nicht privilegierte Nutzer-Namespaces und unter bestimmten Umständen kann diese Sicherheitslücke für Container-Breakouts ausgenutzt werden.

Niedrig

Eine Anleitung und weitere Informationen finden Sie unter:

GCP-2022-005

Veröffentlicht: 11.02.2022
Aktualisiert: 15.02.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Es wurde eine Sicherheitslücke, CVE-2021-43527, in einer beliebigen Binärdatei entdeckt, die auf die anfälligen Versionen von libnss3 in Versionen von NSS (Network Security Services) vor 3.73 oder 3.68.1 verweist. Anwendungen, die NSS für die Zertifikatsprüfung oder andere TLS-, X.509-, OCSP- oder CRL-Funktionen verwenden, können abhängig davon, wie NSS verwendet/konfiguriert wird, betroffen sein.

Eine Anleitung und weitere Informationen finden Sie unter:

Mittel CVE-2021-43527

GCP-2022-004

Veröffentlicht: 04.02.2022

Beschreibung

Beschreibung Schweregrad Hinweise

In pkexec, einem Teil des Linux-Policy-Kits (polkit), wurde die Sicherheitslücke CVE-2021-4034 erkannt, die einem authentifizierten Nutzer die Ausführung eines Angriffs nach Rechteausweitung ermöglicht. PolicyKit wird im Allgemeinen nur auf Linux-Desktopsystemen verwendet, um Nicht-Root-Nutzer Aktionen wie das Neustarten des Systems, das Installieren von Paketen, das Neustarten von Diensten usw. gemäß einer Richtlinie zu ermöglichen.

Eine Anleitung und weitere Informationen finden Sie unter:

Keine CVE-2021-4034

GCP-2022-002

Veröffentlicht: 01.02.2022
Aktualisiert:25.02.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 25.02.2022: GKE Versionen aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter:

Update vom 23.02.2022: GKE und GKE on VMware-Versionen wurden aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter:


Aktualisierung vom 04.02.2022: Das Roll-out-Startdatum für GKE-Patchversionen war am 2. Februar.


Drei Sicherheitslücken, CVE-2021-4154, CVE-2021-22600 und CVE-2022-0185, wurden im Linux-Kernel erkannt, von der jede zu einem Container-Breakout, einer Rechteausweitung auf dem Host oder zu beidem führen kann. Diese Sicherheitslücken betreffen alle Knotenbetriebssysteme (COS und Ubuntu) in GKE, GKE on VMware, GKE on AWS (aktuelle und vorherige Generation) sowie GKE auf Azure. Pods, die GKE Sandbox verwenden, sind nicht anfällig für diese Sicherheitslücken. Weitere Informationen finden Sie in den COS-Versionshinweisen.

Eine Anleitung und weitere Informationen finden Sie unter:

Hoch

GCP-2022-001

Veröffentlicht: 06.01.2022

Beschreibung

Beschreibung Schweregrad Hinweise

Beim Parsen von Binärdaten wurde in protobuf-java ein potenzielles Denial-of-Service-Problem entdeckt.

Was soll ich tun?

Sie müssen die neuesten Versionen der folgenden Softwarepakete verwenden:

  • protobuf-java (3.16.1, 3.18.2, 3.19.2)
  • protobuf-kotlin (3.18.2, 3.19.2)
  • google-protobuf [JRuby gem] (3.19.2)

Protobuf-„javalite“-Nutzer (in der Regel Android) sind nicht betroffen.

Welche Sicherheitslücken werden mit diesem Patch behoben?

Dieser Patch dient zur Abschwächung der folgenden Sicherheitslücke:

Eine Implementierungsschwäche beim Parsen unbekannter Felder in Java. A kleine schädliche Nutzlast (ca. 800 KB) kann den Parser mehrere Minuten lang belegen. indem eine große Anzahl kurzlebiger Objekte erstellt wird, die häufige, für wiederholte Pausen der automatischen Speicherbereinigung.

Hoch CVE-2021-22569

GCP-2021-024

Veröffentlicht: 21.10.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Im Kubernetes-Controller Ingress-nginx wurde das Sicherheitsproblem CVE-2021-25742 festgestellt. Benutzerdefinierte Snippets für Ingress-nginx ermöglichen das Abrufen von Tokens und Secrets für Ingress-nginx in allen Namespaces.

Eine Anleitung und weitere Informationen finden Sie unter:

Keine CVE-2021-25742

GCP-2021-019

Veröffentlicht: 29.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Es gibt ein bekanntes Problem, das Auftritt, wenn eine BackendConfig-Ressource mithilfe der v1beta1 API aktualisiert wird, was dazu führen kann, dass eine aktive Google Cloud Armor-Sicherheitsrichtlinie aus ihrem Dienst entfernt wird.

Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin.

Niedrig

GCP-2021-022

Veröffentlicht: 22.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Im AIS-LDAP-Modul (Anthos Identity Service) von GKE auf VMware-Versionen 1.8 und 1.8.1 wurde eine Sicherheitslücke entdeckt, bei der ein Quellschlüssel zum Generieren von Schlüsseln vorhersehbar ist. Mit dieser Sicherheitslücke könnte ein authentifizierter Nutzer beliebige Anforderungen hinzufügen und Berechtigungen auf unbestimmte Zeit eskalieren.

Anleitungen und weitere Informationen finden Sie im GKE auf VMware-Sicherheitsbulletin.

Hoch

GCP-2021-021

Veröffentlicht: 22.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

In Kubernetes wurde die Sicherheitslücke CVE-2020-8561 erkannt, bei der bestimmte Webhooks erstellt werden können, um kube-apiserver-Anfragen an private Netzwerke dieses API-Servers weiterzuleiten.

Eine Anleitung und weitere Informationen finden Sie unter:

Mittel CVE-2020-8561

GCP-2021-023

Veröffentlicht: 21.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-020

Veröffentlicht: 17.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Bestimmte Google Cloud-Load-Balancer, die Weiterleitungen an einen für das Identity-Aware Proxy (IAP) aktivierten Backend-Dienst vornehmen, können unter bestimmten Bedingungen von einer nicht vertrauenswürdige Partei missbraucht werden. Damit wurde ein über das Prämienprogramm für die Meldung von Sicherheitslücken gemeldetes Problem behoben.

Die Bedingungen waren, dass die Server:
  • HTTP(S)-Load-Balancer waren und
  • ein Standard-Backend oder ein Backend mit einer Platzhalter-Hostzuordnungsregel (d. h. host="*") nutzten

Darüber hinaus musste ein Nutzer in Ihrer Organisation auf einen speziell erstellten Link geklickt haben, der von einer nicht vertrauenswürdigen Partei gesendet wurde.

Dieses Problem wurde behoben. IAP wurde am 17. September 2021 so aktualisiert, dass Cookies nur noch für autorisierte Hosts ausgegeben werden. Ein Host gilt als autorisiert, wenn er mit mindestens einem SAN (Subject Alternative Name) in einem der Zertifikate übereinstimmt, die auf Ihren Load-Balancern installiert sind.

Was muss ich tun?

Einigen Ihrer Nutzer:innen wird möglicherweise beim Versuch, auf Anwendungen oder Dienste zuzugreifen, die Antwort „HTTP 401 – Unauthorized“ mit dem IAP-Fehlercode 52 angezeigt. Dieser Fehlercode bedeutet, dass der Client einen Host-Header gesendet hat, der nicht mit einem der Subject-Alternative-Namen übereinstimmt, die mit den SSL-Zertifikaten des Load-Balancers verknüpft sind. Load-Balancer-Administratoren müssen das SSL-Zertifikat aktualisieren, damit die SAN (Subject Alternative Name)-Liste alle Hostnamen enthält, über die Nutzer auf IAP-geschützte Anwendungen oder Dienste zugreifen. Hier finden Sie weitere Informationen zu IAP-Fehlercodes.

Hoch

GCP-2021-018

Veröffentlicht: 15.09.2021
Aktualisiert: 20.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Ein Sicherheitsproblem in Kubernetes (CVE-2021-25741) wurde festgestellt, bei dem Nutzer möglicherweise einen Container mit Unterpfad-Volume-Bereitstellungen erstellen können, um auf Dateien und Verzeichnisse außerhalb des Volumes, z. B. im Hostdateisystem, zuzugreifen.

Eine Anleitung und weitere Informationen finden Sie unter:

Hoch CVE-2021-25741

GCP-2021-017

Veröffentlicht: 01.09.2021
Zuletzt aktualisiert: 23.09.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung vom 23. 09. 2021: Container, die in der GKE Sandbox ausgeführt werden, sind von dieser Sicherheitslücke für Angriffe aus dem Container nicht betroffen.


Im Linux-Kernel wurden zwei Sicherheitslücken erkannt, CVE-2021-33909 und CVE-2021-33910, die zu einem Absturz des Betriebssystems oder einer Eskalation zum Root durch einen nicht privilegierten Nutzer führen können. Diese Sicherheitslücke betrifft alle GKE-Knotenbetriebssysteme (COS und Ubuntu).

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2021-33909, CVE-2021-33910

GCP-2021-016

Veröffentlicht: 24.08.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Die folgenden CVEs für Envoy und Istio machen Cloud Service Mesh und Istio on GKE für remote Angriffe verwundbar:

  • CVE-2021-39156: HTTP-Anfragen mit einem Fragment (einem Abschnitt am Ende eines URI, der mit einem #-Zeichen beginnt) im URI-Pfad können die pfadbasierten Autorisierungsrichtlinien von Istio umgehen.
  • CVE-2021-39155: HTTP-Anfragen können möglicherweise eine Istio-Autorisierungsrichtlinie umgehen, wenn Sie Regeln auf Grundlage von hosts oder notHosts verwenden.
  • CVE-2021-32781: Wirkt sich auf die Envoy-Erweiterungen decompressor, json-transcoder oder grpc-web oder auf proprietäre Erweiterungen aus, die die Anfrage- oder Antworttexte ändern und vergrößern. Das Ändern und Erhöhen der Textgröße in der Envoy-Erweiterung über die interne Puffergröße hinaus kann dazu führen, dass Envoy auf den freigegebenen Speicher zugreift und anormal beendet wird.
  • CVE-2021-32780: Ein nicht vertrauenswürdiger Upstream-Dienst kann dazu führen, dass Envoy ungewöhnlich beendet wird, indem der GOAWAY-Frame gefolgt vom SETTINGS-Frame gesendet wird, wobei der Parameter SETTINGS_MAX_CONCURRENT_STREAMS auf 0 gesetzt ist. (Nicht anwendbar auf Istio on GKE)
  • CVE-2021-32778: Ein Envoy-Client, der eine große Anzahl von HTTP/2-Anfragen öffnet und dann zurückgesetzt, kann zu einem übermäßigen CPU-Verbrauch führen. (Nicht anwendbar auf Istio on GKE)
  • CVE-2021-32777: HTTP-Anfragen mit mehreren Wert-Headern können bei Verwendung der ext_authz-Erweiterung eine unvollständige Prüfung der Autorisierungsrichtlinie bedingen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch

GCP-2021-015

Veröffentlicht: 13.07.2021
Zuletzt aktualisiert: 15.07.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Es wurde eine neue Sicherheitslücke (CVE-2021-22555) entdeckt, bei der ein böswilliger Akteur mit CAP_NET_ADMIN-Berechtigungen potenziell eine Container-Aufschlüsselung zum Root auf dem Host verursachen kann. Diese Sicherheitslücke betrifft alle GKE-Cluster und GKE on VMware unter Linux-Version 2.6.19 oder höher.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Hoch CVE-2021-22555

GCP-2021-014

Veröffentlicht: 05.07.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Microsoft hat ein Sicherheitsbulletin CVE-2021-34527 zu einer Sicherheitslücke (Remote Code Execution, RCE) veröffentlicht, die Auswirkungen auf die Druckwarteschlange bei Windows-Servern hat. Das CERT Coordination Center (CERT/CC) hat einen Hinweis zu einer ähnlichen Sicherheitslücke mit dem Namen "PrintNightmare" veröffentlicht. Auch diese hat Auswirkungen auf Windows-Druckwarteschlangen – PrintNightmare, kritische Windows-Sicherheitslücke für Druckwarteschlange.

Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin.

Hoch CVE-2021-34527

GCP-2021-012

Veröffentlicht: 24.06.2021
Zuletzt aktualisiert: 09.07.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Das Istio-Projekt hat vor Kurzem eine Sicherheitslücke gemeldet, über die auf in den Feldern "Gateway" und "DestinationRule credentialName" angegebenen Anmeldedaten von verschiedenen Namespaces aus zugegriffen werden kann.

Produktspezifische Anleitungen und weitere Informationen finden Sie unter:

Hoch CVE-2021-34824

GCP-2021-011

Veröffentlicht: 04.06.2021
Zuletzt aktualisiert: 19.10.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisierung 19.10.2021:

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:


Die Sicherheitscommunity hat kürzlich eine neue Sicherheitslücke (CVE-2021-30465) entdeckt, die in runc enthalten ist und möglicherweise einen vollständigen Zugriff auf ein Knotendateisystem ermöglicht.

Da für die Ausnutzung dieser Sicherheitslücke das Erstellen von Pods erforderlich ist, haben wir den Schweregrad dieser Sicherheitslücke mit MITTEL bewertet.

Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin.

Mittel CVE-2021-30465

GCP-2021-010

Veröffentlicht: 25.05.21

Beschreibung

Beschreibung Schweregrad Hinweise

Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-008

Veröffentlicht: 17.05.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann, über die ein externer Client auf unerwartete Dienste im Cluster zugreifen kann. Dabei werden Autorisierungsprüfungen umgangen, wenn ein Gateway mit der Routingkonfiguration AUTO_PASSTHROUGH konfiguriert ist.

Eine Anleitung und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Hoch

CVE-2021-31921

GCP-2021-007

Veröffentlicht: 17.05.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der ein HTTP-Anfragepfad mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen (%2F oder %5C) unter Umständen eine Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden.

Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin.

Hoch

CVE-2021-31920

GCP-2021-006

Veröffentlicht: 11.05.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Das Istio-Projekt hat kürzlich eine neue Sicherheitslücke gemeldet (CVE-2021-31920), die Istio betrifft.

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der eine HTTP-Anfrage mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen die Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden.

Eine Anleitung und weitere Informationen finden Sie unter:

Hoch

CVE-2021-31920

GCP-2021-005

Veröffentlicht: 11.05.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Eine gemeldete Sicherheitslücke hat gezeigt, dass Envoy die maskierten Schrägstrich-Sequenzen %2F und %5C in HTTP-URL-Pfaden in den Envoy-Versionen bis 1.18.2 nicht decodiert. Darüber hinaus aktivieren einige Envoy-basierte Produkte keine Steuerelemente zur Pfadnormalisierung. Ein Remote-Angreifer kann einen Pfad mit maskierten Schrägstrichen erstellen (z. B. /something%2F..%2Fadmin,), um die Zugriffssteuerung zu umgehen (z. B. einen Block auf /admin). Ein Backend-Server könnte dann die Schrägstrich-Sequenzen decodieren und den Pfad normalisieren, um Angreifern Zugriff über den durch die Zugriffssteuerungsrichtlinie zugelassenen Umfang hinaus zu ermöglichen.

Was soll ich tun?

Wenn Backend-Server / und %2F oder \ und %5C austauschbar behandeln und ein URL-Pfad-basierter Abgleich konfiguriert ist, empfehlen wir, den Backend-Server so neu zu konfigurieren, dass er \ und %2F oder \ und %5C nicht mehr austauschbar behandelt, wenn möglich.

Welche Verhaltensänderungen wurden eingeführt?

Die Optionen normalize_path und angrenzende Schrägstriche zusammenführen von Envoy wurden aktiviert, um andere gängige Sicherheitslücken im Zusammenhang mit der Verwechslung von Pfaden in Envoy-basierten Produkten zu beheben.

Hoch

CVE-2021-29492

GCP-2021-004

Veröffentlicht: 06.05.2021

Beschreibung

Beschreibung Schweregrad Hinweise

In den Envoy- und Istio-Projekten wurden kürzlich mehrere neue Sicherheitslücken gemeldet (CVE-2021-28683, CVE-2021-28682 und CVE-2021-29258), die es einem Angreifer ermöglichen könnten, Envoy abstürzen zu lassen.

In Google Kubernetes Engine-Clustern wird Istio nicht standardmäßig ausgeführt und daher sind sie nicht anfällig. Wenn Istio in einem Cluster installiert und so konfiguriert ist, dass Dienste im Internet verfügbar sind, können diese Dienste anfällig für Denial-of-Service-Angriffe sein.

Google Distributed Cloud Virtual for Bare Metal und GKE on VMware verwenden Envoy von Standardeinstellung für Ingress, sodass Ingress-Dienste anfällig für Service.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel

GCP-2021-003

Veröffentlicht: 19.04.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Das Kubernetes-Projekt hat vor Kurzem eine neue Sicherheitslücke (CVE-2021-25735) bekanntgegeben. Damit können Knoten-Updates einen validierenden Zulassungs-Webhook umgehen.

In einem Szenario, in dem ein Angreifer ausreichende Berechtigungen hat und in dem ein validierender Zulassungs-Webhook implementiert ist, der alte Node-Objektattribute wie z. B. Felder in Node.NodeSpec verwendet, kann der Angreifer Aktualisierungen von Attributen eines Knotens vornehmen. Dies führt eventuell zu einer Clustermanipulation. Keine der Richtlinien, die von GKE und von den integrierten Zulassungs-Controllern von Kubernetes erzwungen werden, sind davon betroffen. Wir empfehlen Kunden aber, alle zusätzlich installierten Zulassungs-Webhooks zu prüfen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

Mittel

CVE-2021-25735

GCP-2021-002

Veröffentlicht: 05.03.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-001

Veröffentlicht: 28.01.2021

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Dienstprogramm sudo wurde eine Sicherheitslücke entdeckt, die in CVE-2021-3156 beschrieben wurde. Dies könnte einem Angreifer mit nicht privilegierten lokalen Shell-Zugriff auf einem System mit installiertem sudo ermöglichen, seine Berechtigungen auf das Root-System auszuweiten.

Die zugrunde liegende Infrastruktur, auf der Compute Engine ausgeführt wird, ist von dieser Sicherheitslücke nicht betroffen.

Alle Google Kubernetes Engine (GKE), GKE on VMware, GKE on AWS und Google Distributed Cloud Virtual for Bare Metal-Cluster sind von dieser Sicherheitslücke nicht betroffen.

Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:

CVE-2021-3156

GCP-2020-015

Veröffentlicht: 07.12.2020
Aktualisiert: 22.12.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Aktualisiert am 22.12.2021: Der Befehl für GKE im folgenden Abschnitt sollte gcloud beta anstelle des Befehls gcloud verwenden.

gcloud container clusters update –no-enable-service-externalips

Aktualisiert: 15.12.2021: Für GKE wurde die folgende Abhilfemaßnahme geändert: verfügbar:
  1. Ab GKE-Version 1.21 werden Dienste mit externen IP-Adressen von einem DenyServiceExternalIPs-Admission-Controller blockiert, der standardmäßig für neue Cluster aktiviert ist.
  2. Kunden, die ein Upgrade auf die GKE-Version 1.21 durchführen, können Dienste mit ExternalIPs mithilfe des folgenden Befehls:
    gcloud container clusters update –no-enable-service-externalips
    

Weitere Informationen finden Sie unter Härtung der Clustersicherheit.


Das Kubernetes-Projekt entdeckte kürzlich eine neue Sicherheitslücke, CVE-2020-8554, die es einem Angreifer, der Berechtigungen erhalten hat, ermöglichen kann, einen Kubernetes-Dienst vom Typ LoadBalancer oder ClusterIP zu erstellen, um Netzwerkverkehr abzufangen, der von anderen Pods im Cluster stammt. Diese Sicherheitsanfälligkeit allein gibt einem Angreifer keine Berechtigung zum Erstellen eines Kubernetes-Dienstes.

Alle Google Kubernetes Engine (GKE)-, GKE on VMware- und GKE on AWS-Cluster sind von dieser Sicherheitslücke betroffen.

Wie gehe ich am besten vor?

Eine Anleitung und weitere Informationen finden Sie unter:

Mittel

CVE-2020-8554

GCP-2020-014

Veröffentlicht: 20.10.2020
Zuletzt aktualisiert: 20.10.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Beim Kubernetes-Projekt wurden unlängst mehrere Probleme entdeckt, durch die es zur Offenlegung von Secret-Daten kommen kann, wenn Optionen für das ausführliche Logging aktiviert sind. Die Probleme sind:

  • CVE-2020-8563: Schwachstellen bei Secrets in Logs für den kube-controller-manager des vSphere-Anbieters
  • CVE-2020-8564: Schwachstellen bei Docker-Konfigurations-Secrets, wenn die Datei fehlerhaft und loglevel >= 4 ist
  • CVE-2020-8565: Unvollständige Fehlerkorrektur für CVE-2019-11250 in Kubernetes ermöglicht Schwachstellen bei Tokens in Logs mit logLevel >= 9. Von GKE-Sicherheit erkannt.
  • CVE-2020-8566: adminSecrets von Ceph RBD in Logs mit loglevel >= 4 offengelegt

Was soll ich tun?

Aufgrund der Standardebenen für das ausführliche Logging von GKE sind keine weiteren Maßnahmen erforderlich.

Auswirkungen auf Google Cloud

Details zu den einzelnen Produkten sind unten aufgeführt.

Produkt

Auswirkungen

Google Kubernetes Engine (GKE)

Google Kubernetes Engine (GKE) ist nicht betroffen.

GKE On-Prem

GKE On-Prem ist nicht betroffen.

GKE on AWS

GKE on AWS ist nicht betroffen.

GCP-2020-013

Veröffentlicht: 29.09.2020

Beschreibung

Microsoft hat die folgende Sicherheitslücke entdeckt:

Sicherheitslücke

Schweregrad

CVE

CVE-2020-1472: Durch eine Sicherheitslücke in Windows Server können Angreifer mit dem Netlogon Remote Protocol eine speziell entwickelte Anwendung auf einem Gerät im Netzwerk ausführen.

NVD Base Score: 10 (Kritisch)

CVE-2020-1472

Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.

Auswirkungen auf Google Cloud

Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.

Produkt

Auswirkungen

Compute Engine

CVE-2020-1472

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Kunden, die virtuelle Compute Engine-Maschinen mit Windows Server verwenden, sollten darauf achten, dass auf ihre Instanzen der neueste Windows-Patch aufgespielt wurde oder sie nach dem 17.08.2020 veröffentlichte Windows Server-Images nutzen (Version 20200813 oder höher).

Google Kubernetes Engine

CVE-2020-1472

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Kunden, die Domain-Controller in ihren GKE Windows Server-Knoten hosten, sollten sicherstellen, dass sowohl die Knoten als auch die Arbeitslasten in den Containern, die auf diesen Knoten ausgeführt werden, das neueste Windows-Knoten-Image haben, wenn es verfügbar ist. Eine neue Node-Image-Version wird im Oktober in den GKE-Versionshinweisen angekündigt.

Managed Service for Microsoft Active Directory

CVE-2020-1472

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Der von Microsoft veröffentlichte August-Patch, der Korrekturen an dem NetLogon-Protokoll enthält, wurde auf alle verwalteten Microsoft AD-Domaincontroller angewendet. Dieser Patch bietet Funktionen zum Schutz vor potenziellen Angriffen. Der rechtzeitige Einsatz von Patches ist einer der Hauptvorteile des Managed Service for Microsoft Active Directory. Kunden, die Microsoft Active Directory manuell ausführen (und nicht den verwalteten Google Cloud-Dienst verwenden) sollten darauf achten, dass ihre Instanzen den neuesten Windows-Patch aufgespielt haben oder Windows Server-Images verwenden.

Google Workspace

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

App Engine-Standardumgebung

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Flexible App Engine-Umgebung

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Run

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Run-Funktionen

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Composer

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Dataflow

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Dataproc

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud SQL

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

GCP-2020-012

Veröffentlicht: 14.09.2020
Zuletzt aktualisiert: 17.09.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Im Linux-Kernel wurde eine Sicherheitslücke entdeckt, die unter CVE-2020-14386 beschrieben ist. Damit kann Container-Escape Root-Berechtigungen für den Hostknoten erhalten.

Alle GKE-Knoten sind betroffen. In GKE Sandbox ausgeführte Pods können diese Sicherheitslücke nicht nutzen.

Eine Anleitung und weitere Informationen finden Sie unter:


Welche Sicherheitslücke wird mit diesem Patch behoben?

Der Patch entschärft die folgende Sicherheitslücke:

Die Sicherheitslücke CVE-2020-1386 Dadurch können Container mit CAP_NET_RAW
1 bis 10 Byte des Kernel-Speichers schreiben, den Container möglicherweise meiden und Root-Berechtigungen auf dem Hostknoten erhalten. Der Schweregrad dieser Sicherheitslücke ist "Hoch".

Hoch

CVE-2020-14386

GCP-2020-011

Veröffentlicht: 24.07.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Bei Kubernetes wurde vor Kurzem eine Sicherheitslücke im Netzwerk, CVE-2020-8558, entdeckt. Dienste kommunizieren manchmal über die lokale Loopback-Schnittstelle (127.0.0.1) mit anderen Anwendungen, die im gleichen Pod ausgeführt werden. Diese Sicherheitslücke ermöglicht einem Angreifer mit Zugriff auf das Netzwerk des Clusters, Traffic an die Loopback-Schnittstelle von angrenzenden Pods und Knoten zu senden. Dienste, die darauf angewiesen sind, dass die Loopback-Schnittstelle außerhalb ihres Pods nicht zugänglich ist, könnten ausgenutzt werden.

Eine Anleitung und weitere Informationen finden Sie unter:

Niedrig (GKE und GKE on AWS),
Mittel (GKE on VMware)

CVE-2020-8558

GCP-2020-010

Veröffentlicht: 27.07.2020

Beschreibung

Microsoft hat die folgende Sicherheitslücke entdeckt:

Sicherheitslücke

Schweregrad

CVE

CVE-2020-1350 – Windows-Server, die in einer DNS-Serverkapazität bereitgestellt werden, können zum Ausführen nicht vertrauenswürdiger Code über das lokale Systemkonto genutzt werden.

NVD Base Score: 10.0 (Kritisch)

CVE-2020-1350

Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.

Auswirkungen auf Google Cloud

Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.

Produkt

Auswirkungen

Compute Engine

CVE-2020-1350

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Kunden, die virtuelle Compute Engine-Maschinen verwenden, auf denen Windows Server in einer DNS-Serverkapazität ausgeführt wird, sollten darauf achten, dass ihre Instanzen über den neuesten Windows-Patch verfügen oder Windows Server-Images verwenden, die seit dem 14.07.2020 bereitgestellt werden.

Google Kubernetes Engine

CVE-2020-1350

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Kunden, die GKE mit Windows Server-Knoten in einer DNS-Serverkapazität verwenden, müssen die Knoten und die containerisierten Arbeitslasten, die auf diesen Knoten ausgeführt werden, manuell auf eine Windows-Serverversion aktualisieren, die die Fehlerbehebung beinhaltet.

Managed Service for Microsoft Active Directory

CVE-2020-1350

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Alle verwalteten Microsoft AD-Domains wurden automatisch mit dem gepatchten Image aktualisiert. Alle Kunden, die Microsoft Active Directory manuell ausführen und Managed Microsoft AD nicht verwenden, sollten dafür sorgen, dass ihre Instanzen den neuesten Windows-Patch haben oder Windows Server-Images verwenden, die seit dem 14. Juli 2020 bereitgestellt werden.

Google Workspace

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

App Engine-Standardumgebung

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Flexible App Engine-Umgebung

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Run

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Run-Funktionen

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Composer

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Dataflow

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Dataproc

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud SQL

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

GCP-2020-009

Veröffentlicht: 15.07.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Vor Kurzem wurde in Kubernetes eine Sicherheitslücke zur Rechteausweitung, CVE-2020-8559, entdeckt. Diese Sicherheitslücke ermöglicht es einem Angreifer, der bereits einen Knoten manipuliert hat, in jedem Pod im Cluster einen Befehl auszuführen. Der Angreifer kann dadurch mit dem bereits manipulierten Knoten andere Knoten manipulieren und potenziell Informationen lesen oder destruktive Aktionen ausführen.

Damit ein Angreifer diese Sicherheitslücke ausnutzen kann, muss bereits ein Knoten im Cluster manipuliert worden sein. Diese Sicherheitslücke allein beeinträchtigt also noch keine Knoten in Ihrem Cluster.

Eine Anleitung und weitere Informationen finden Sie unter:

Mittel

CVE-2020-8559

GCP-2020-008

Veröffentlicht: 19.06.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Beschreibung

VMs, für die OS Login aktiviert ist, sind potenziell anfällig für Sicherheitslücken in Bezug auf die Rechteausweitung. Durch diese Sicherheitslücken bekommen Nutzer, die OS Login-Berechtigungen ohne Administratorzugriff erhalten haben, die Möglichkeit, zum Root-Zugriff in der VM zu eskalieren.

Anleitungen und weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin.

Hoch

GCP-2020-007

Veröffentlicht: 01.06.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Serverseitige Anfragefälschung (Server Side Request Forgery, SSRF), CVE-2020-8555, wurde kürzlich in Kubernetes entdeckt und ermöglicht bestimmten autorisierten Nutzern, bis zu 500 Byte vertraulicher Informationen aus dem Hostnetzwerk der Steuerungsebene abzurufen. Die Google Kubernetes Engine-Steuerungsebene (GKE) verwendet Controller von Kubernetes und ist daher von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, die Steuerungsebene auf die neueste Patch-Version zu aktualisieren. Ein Knotenupgrade ist nicht erforderlich.

Eine Anleitung und weitere Informationen finden Sie unter:

Mittel

CVE-2020-8555

GCP-2020-006

Veröffentlicht: 01.06.2020

Beschreibung

Beschreibung Schweregrad Hinweise

Kubernetes hat eine Sicherheitslücke entdeckt, die es einem berechtigten Container ermöglicht, Knoten-Traffic an einen anderen Container weiterzuleiten. Gegenseitiger TLS/SSH-Traffic, z. B. zwischen dem Kubelet und dem API-Server oder Traffic von Anwendungen, die mTLS verwenden, kann durch diesen Angriff nicht gelesen oder geändert werden. Alle GKE-Knoten (Google Kubernetes Engine) sind von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, ein Upgrade auf die neueste Patch-Version durchzuführen.

Eine Anleitung und weitere Informationen finden Sie unter:

Mittel

Kubernetes-Problem 91507

GCP-2020-005

Veröffentlicht: 07.05.2020

Beschreibung

Sicherheitslücke

Schweregrad

CVE

Vor Kurzem wurde im Linux-Kernel eine Sicherheitslücke entdeckt, die unter CVE-2020-8835 beschrieben wird. Sie ermöglicht Container-Escape, Root-Berechtigungen auf dem Hostknoten zu erhalten.

GKE-Ubuntu-Knoten (Google Kubernetes Engine) mit GKE 1.16 oder 1.17 sind von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, so bald wie möglich ein Upgrade auf die neueste Patchversion durchzuführen.

Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.

Hoch

CVE-2020-8835

GCP-2020-004

Veröffentlicht: 31.03.2020
Zuletzt aktualisiert: 31.03.2020

Beschreibung

Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:

Sicherheitslücke

Schweregrad

CVE

CVE-2019-11254 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft.

Mittel

CVE-2019-11254

Weitere Informationen und Anleitungen finden Sie im Sicherheitsbulletin zu GKE on VMware.

GCP-2020-003

Veröffentlicht: 31.03.2020
Zuletzt aktualisiert: 31.03.2020

Beschreibung

Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:

Sicherheitslücke

Schweregrad

CVE

CVE-2019-11254 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft.

Mittel

CVE-2019-11254

Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.

GCP-2020-002

Veröffentlicht: 23.03.2020
Zuletzt aktualisiert: 23.03.2020

Beschreibung

Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:

Sicherheitslücke

Schweregrad

CVE

CVE-2020-8551 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die das Kubelet betrifft.

Mittel

CVE-2020-8551

CVE-2020-8552 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft.

Mittel

CVE-2020-8552

Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.

GCP-2020-001

Veröffentlicht: 21.01.2021
Zuletzt aktualisiert: 21.01.2020

Beschreibung

Microsoft hat die folgende Sicherheitslücke entdeckt:

Sicherheitslücke

Schweregrad

CVE

CVE-2020-0601 – Diese Sicherheitslücke wird auch als Windows Crypto API-Spoofing-Sicherheitslücke bezeichnet. Sie könnte dazu genutzt werden, bösartige ausführbare Dateien vertrauenswürdig zu machen oder dem Angreifer Man-in-the-Middle-Angriffe zu ermöglichen und vertrauliche Informationen über Nutzerverbindungen mit der betroffenen Software zu entschlüsseln.

NVD Base Score: 8,1 (hoch)

CVE-2020-0601

Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.

Auswirkungen auf Google Cloud

Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.

Produkt

Auswirkungen

Compute Engine

CVE-2020-0601

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Kunden, die virtuelle Compute Engine-Maschinen mit Windows Server verwenden, sollten dafür sorgen, dass ihre Instanzen den neuesten Windows-Patch haben oder Windows Server-Images verwenden, die seit dem 15. Januar 2020 bereitgestellt werden. Weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin.

Google Kubernetes Engine

CVE-2020-0601

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Kunden, die GKE mit Windows Server-Knoten verwenden, müssen sowohl die Knoten als auch die containerbasierten Arbeitslasten, die auf diesen Knoten ausgeführt werden, auf gepatchte Versionen aktualisieren, um diese Sicherheitslücke zu verringern. Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.

Managed Service for Microsoft Active Directory

CVE-2020-0601

Für die meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Alle verwalteten Microsoft AD-Domains wurden automatisch mit dem gepatchten Image aktualisiert. Alle Kunden, die Microsoft Active Directory manuell ausführen und Managed Microsoft AD nicht verwenden, sollten dafür sorgen, dass ihre Instanzen den neuesten Windows-Patch haben oder Windows Server-Images verwenden, die seit dem 15. Januar 2020 bereitgestellt werden.

Google Workspace

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

App Engine-Standardumgebung

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Flexible App Engine-Umgebung

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Run

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Run-Funktionen

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud Composer

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Dataflow

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Dataproc

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

Cloud SQL

Auf Kundenseite sind keine Maßnahmen erforderlich.

Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen.

GCP-2019-001

Veröffentlicht: 12.11.2019
Zuletzt aktualisiert: 12.11.2019

Beschreibung

Die folgenden Sicherheitslücken wurden von Intel offengelegt:

Sicherheitslücke

Schweregrad

CVE

CVE-2019-11135 — Diese Sicherheitslücke mit der Bezeichnung TSX Async Abort (TAA) kann zur spekulativen Ausführung innerhalb einer TSX-Transaktion genutzt werden. Diese Sicherheitslücke bringt das Risiko mit sich, dass Daten Angriffen über dieselben mikroarchitektonischen Datenstrukturen ausgesetzt sind wie durch Microarchitectural Data Sampling (MDS).

Mittel

CVE-2019-11135

CVE-2018-12207 — Dies ist eine DoS-Sicherheitslücke (Denial of Service), die Host-VMs betrifft (nicht aber Gast-VMs). Das Problem ist als "Machine Check Error on Page Size Change" bekannt.

Mittel

CVE-2018-12207

Weitere Informationen finden Sie in den Sicherheitshinweisen von Intel:

Auswirkungen auf Google Cloud

Die Infrastruktur, in der die Google Cloud- und Google-Produkte gehostet werden, ist von diesen Sicherheitslücken nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.

Produkt

Auswirkungen

Compute Engine

CVE-2019-11135

Bei den meisten Kunden sind keine weiteren Maßnahmen erforderlich.

N2-, C2- oder M2-Kunden, die auf virtuellen Maschinen von Compute Engine für ihre eigenen Dienste mit mehreren Mandanten nicht vertrauenswürdigen Code ausführen, sollten ihre VMs beenden und wieder starten, um zu gewährleisten, dass die neuesten Sicherheitsmaßnahmen vorliegen.

CVE-2018-12207

Vonseiten der Kunden sind keine weiteren Maßnahmen erforderlich.

Google Kubernetes Engine

CVE-2019-11135

Bei den meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Wenn Sie Knotenpools mit N2-, M2- oder C2-Knoten verwenden und für diese Knoten in Ihren eigenen GKE-Clustern mit mehreren Mandanten nicht vertrauenswürdigen Code ausführen, sollten Sie Ihre Knoten neu starten. Wenn Sie alle Knoten in Ihrem Knotenpool neu starten möchten, müssen Sie den betroffenen Knotenpool aktualisieren.

CVE-2018-12207

Vonseiten der Kunden sind keine weiteren Maßnahmen erforderlich.

App Engine-Standardumgebung

Es sind keine weiteren Maßnahmen erforderlich.

Flexible App Engine-Umgebung

CVE-2019-11135

Es sind keine weiteren Maßnahmen erforderlich.

Kunden sollten sich die Best Practices von Intel bezüglich der Freigabe auf Anwendungsebene durchlesen. Diese kann innerhalb einer Flex-VM zwischen Hyperthreads auftreten.

CVE-2018-12207

Es sind keine weiteren Maßnahmen erforderlich.

Cloud Run

Es sind keine weiteren Maßnahmen erforderlich.

Cloud Run-Funktionen

Es sind keine weiteren Maßnahmen erforderlich.

Cloud Composer

Es sind keine weiteren Maßnahmen erforderlich.

Dataflow

CVE-2019-11135

Bei den meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Dataflow-Kunden, die mehrere von Dataflow verwaltete, nicht vertrauenswürdige Arbeitslasten auf N2-, C2- oder M2-VMs in Compute Engine ausführen und sich Sorgen um interne Angriffe von Gast-VMs machen, sollten alle aktuell ausgeführten Streamingpipelines neu starten. Optional können Batchpipelines beendet und neu ausgeführt werden. Für Pipelines, die nach dem heutigen Datum gestartet werden, sind keine Maßnahmen erforderlich.

CVE-2018-12207

Vonseiten der Kunden sind keine weiteren Maßnahmen erforderlich.

Dataproc

CVE-2019-11135

Bei den meisten Kunden sind keine weiteren Maßnahmen erforderlich.

Cloud Dataproc-Kunden, die mehrere nicht vertrauenswürdige Arbeitslasten auf demselben Cloud Dataproc-Cluster ausführen, der auf N2-, C2- oder M2-VMs in Compute Engine ausgeführt wird, und sich Sorgen um interne Angriffe von Gast-VMs machen, sollten ihre Cluster neu bereitstellen.

CVE-2018-12207

Vonseiten der Kunden sind keine weiteren Maßnahmen erforderlich.

Cloud SQL

Es sind keine weiteren Maßnahmen erforderlich.