Bulletins de sécurité

Les bulletins de sécurité suivants concernent les produits Google Cloud.

Utilisez ce flux XML pour vous abonner aux bulletins de sécurité de la présente page. S'abonner

GCP-2024-045

Date de publication : 17/07/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26925

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26925

GCP-2024-044

Date de publication : 16/07/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-36972

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-36972

GCP-2024-043

Date de publication : 16/07/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26921

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26921

GCP-2024-042

Date de publication : 15/07/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26809

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26809

GCP-2024-041

Date de publication : 08/07/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2023-52654
  • CVE-2023-52656

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée

GCP-2024-040

Date de publication:01/07/2024

Mise à jour:16-07-2024

Description

Description Gravité Remarques

Mises à jour du 16/07/2024:

Certains clients utilisant l'accès au VPC sans serveur sont potentiellement concernés par une faille dans OpenSSH (CVE-2024-6387). En cas de réussite cela pourrait permettre à un attaquant distant non authentifié d’exécuter code arbitraire en tant que racine sur la machine virtuelle cible. L’exploitation est que vous considérez comme difficiles. Par exemple, les clients ne peuvent pas accéder aux VM les VM n'ont pas d'adresse IP publique. Nous n'avons connaissance d'aucune exploitation tentatives.

Que dois-je faire ?

Les déploiements de l'accès au VPC sans serveur mis à jour par Google lorsque cela est possible. Vous devez toutefois vérifier que la propriété L'agent de service géré par Google dispose du rôle requis. Si ce n'est pas le cas, il est possible que votre connecteur d'accès au VPC sans serveur vulnérable. Nous vous recommandons de migrer vers la sortie du VPC direct ou de déployer un nouveau connecteur et de supprimer l'ancien connecteur, pour vous assurer que vous disposez de la mise à jour requise avec à corriger.


Mise à jour du 11/07/2024:ajout de versions de correctif pour Logiciel GDC pour VMware, GKE sur AWS et GKE sur Azure. Pour en savoir plus, dans GKE consultez les bulletins suivants:


Mise à jour du 10/07/2024:

  • Ajout du bulletin de sécurité pour Migrate to Virtual Machines.

Mises à jour du 09/07/2024:

Certains clients de l'environnement flexible App Engine peuvent être impactés par une faille dans OpenSSH (CVE-2024-6387). En cas de réussite cela pourrait permettre à un attaquant distant non authentifié d’exécuter code arbitraire en tant que racine sur la machine virtuelle cible.

Que dois-je faire ?

Google a déjà mis à jour les déploiements dans l'environnement flexible automatiquement lorsque cela est possible. Toutefois, pour certains clients ayant désactivé l'agent de service géré par Google, les API Google Cloud ou d'autres configurations par défaut, n'ont pas pu être mis à jour et pourraient être vulnérables. Vous devez déployer une nouvelle version de votre application pour récupérer la mise à jour avec le correctif.

Veuillez noter que les déploiements mis à jour indiqueront la version OpenSSH_9.6p1 de SSH. Cette version a été corrigée avec un correctif pour CVE-2024-6387.

Quelles failles sont corrigées ?

La faille CVE-2024-6387, qui permet à une faille attaquant d’exécuter du code arbitraire en tant que racine sur la machine cible.


Mises à jour du 08/07/2024:

Les clusters Dataproc sur Google Compute Engine s'exécutent sur les versions d'image 2.2 (tous les systèmes d'exploitation) et 2.1 (Debian uniquement) sont par une faille dans OpenSSH (CVE-2024-6387), une attaque réussie pourrait permettre à un attaquant distant non authentifié exécuter un code arbitraire en tant que racine sur la machine cible.

Les images Dataproc sur Google Compute Engine versions 2.0 et 2.0 1.5, ainsi que les images Dataproc version 2.1 qui ne s'exécutent pas Debian ne sont pas affectées. Clusters Dataproc avec service L'activation de l'authentification n'a aucune incidence. Dataproc sans serveur ne sont pas non plus affectées.

Que dois-je faire ?

Veuillez mettre à jour vos clusters Dataproc sur Google Compute Engine vers l'une des versions suivantes:

  • 2.2.24 ou version ultérieure
  • 2.1.58 ou version ultérieure

Si vous ne parvenez pas à mettre à jour vos clusters Dataproc vers l'une des versions ci-dessus, nous vous recommandons d'utiliser action disponible à cet endroit: gs://dataproc-initialization-actions/hotfixes/openssh-CVE-2024-6387-mitigation.sh

Veuillez suivre les instructions ci-dessous pour spécifier les actions d'initialisation pour Dataproc. Notez que l'action d'initialisation doit être exécutée sur chaque nœud (maîtres et nœuds de calcul) pour les clusters préexistants.


Mises à jour du 03/07/2024:

  • Ajout de versions de correctif pour GKE.
  • Ajout du bulletin de sécurité pour la GDC connectés.

Mises à jour du 02/07/2024:

  • Clarification sur l'impact des clusters Autopilot nécessiteront une action de la part de l'utilisateur.
  • Ajout d'évaluations d'impact et d'étapes d'atténuation pour Logiciel GDC pour VMware, GKE sur AWS et GKE sur Azure.
  • Correction du logiciel GDC pour le bulletin de sécurité Bare Metal afin de clarifier que le logiciel GDC pour Bare Metal n'est pas directement et que les clients doivent vérifier l'existence de correctifs auprès des fournisseurs d'OS.


Une vulnérabilité d’exécution de code à distance, CVE-2024-6387 a été récemment découvert dans OpenSSH. La faille exploite une condition de concurrence qui peuvent être utilisées pour accéder à un shell distant, permettant ainsi aux attaquants d’obtenir un accès root. Au moment de la publication, l'exploitation est considérée comme difficile et nécessite heures par machine attaquée. Nous n'avons connaissance d'aucune tentative d'exploitation.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Critique CVE-2024-6387

GCP-2024-039

Date de publication : 28/06/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26923

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26923

GCP-2024-038

Date de publication : 26/06/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26924

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26924

GCP-2024-037

Date de publication : 18/06/2024

Description Gravité Remarques

VMware a divulgué plusieurs failles dans VMSA-2024-0012. ayant un impact sur les composants vCenter déployés dans les environnements clients.

Impact sur Google Cloud VMware Engine

  • La faille peut être exploitée en accédant à des ports spécifiques dans vCenter Google Cloud. Google a déjà bloqué les ports vulnérables sur vCenter ce qui empêche toute exploitation potentielle de cette vulnérabilité.
  • De plus, Google s'assure que les futurs déploiements de vCenter ne sont pas exposés à cette faille.

Que dois-je faire ?

Aucune autre action n'est requise pour le moment.

Critique

GCP-2024-036

Date de publication : 18/06/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS:

  • CVE-2024-26584

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26584

GCP-2024-035

Date de publication : 12/06/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26584

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26584

GCP-2024-034

Date de publication : 11/06/2024

Mise à jour:10-07-2024

Description

Description Gravité Remarques

Mise à jour du 10/07/2024:ajout de versions de correctif pour Nœuds Container-Optimized OS exécutant les versions mineures 1.26 et 1.27 et ajout de versions de correctif pour les nœuds Ubuntu.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS:

  • CVE-2024-26583

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26583

GCP-2024-033

Date de publication : 10/06/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS:

  • CVE-2022-23222

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2022-23222

GCP-2024-032

Date de publication:04/06/2024

Description

Description Gravité Remarques

Les failles CVE suivantes exposent Cloud Service Mesh à des failles exploitables:

  • CVE-2024-23326: Envoy accepte à tort la réponse HTTP 200 pour passer en mode de mise à niveau.
  • CVE-2024-32974: plantage de EnvoyQuicServerStream::OnInitialHeadersComplete().
  • CVE-2024-32975: plantage dans QuicheDataReader::PeekVarInt62Length().
  • CVE-2024-32976: boucle sans fin lors de la décompression des données Brotli avec des entrées supplémentaires
  • CVE-2024-34362: plantage (utilisation après libération) dans EnvoyQuicServerStream.
  • CVE-2024-34363: plantage dû à une exception JSON nlohmann non détectée.
  • CVE-2024-34364: vecteur OOM Envoy du client HTTP asynchrone avec tampon de réponse illimité pour la réponse en miroir.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh.

Élevée

GCP-2024-031

Date de publication:24/05/2024

Description

Description Gravité Remarques

Une nouvelle faille (CVE-2024-4323) a été découverte dans Fluent Bit pouvant entraîner l'exécution de code à distance. Versions 2.0.7 de Fluent Bit à 3.0.3 sont concernés.

GKE, GKE sur VMware, GKE sur AWS, GKE sur Azure et GKE sur Bare Metal n'utilisent pas version vulnérable de Fluent Bit et n'est pas affectée.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Aucun CVE-2024-4323

GCP-2024-030

Date de publication : 15/05/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2023-52620

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-52620

GCP-2024-029

Date de publication : 14/05/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26642

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26642

GCP-2024-028

Date de publication : 13/05/2024

Mise à jour:22-05-2024

Description

Description Gravité Remarques

Mise à jour du 22/05/2024:ajout de versions de correctif pour Ubuntu


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26581

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26581

GCP-2024-027

Date de publication : 08/05/2024

Mise à jour:09-05-2024, 15-05-2024

Description

Description Gravité Remarques

Mise à jour du 15/05/2024:ajout de versions de correctif pour Pools de nœuds GKE Ubuntu.


Mise à jour du 09/05/2024:correction du niveau de gravité intermédiaire sur "Élevé", et nous avons précisé que GKE Autopilot les clusters de la configuration par défaut ne sont pas affectés.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26808

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26808

GCP-2024-026

Date de publication : 07/05/2024

Mise à jour:09-05-2024

Description

Description Gravité Remarques

Mise à jour du 09/05/2024:correction du niveau de gravité intermédiaire à Élevée.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26643

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26643

GCP-2024-025

Date de publication:26/04/2024

Description

Description Gravité Remarques

Looker a corrigé les vulnérabilités signalées par un chercheur externe via le programme VRP (Vulnerability Reward Program (VRP) de Google et Alphabet), mais n'a trouvé aucune preuve d'exploitation. Ces problèmes sont maintenant résolus, et aucune action n'est requise pour les clients hébergés sur Looker sur Looker (Google Cloud Core) et Looker (version initiale). Il est recommandé d'installer la dernière version compatible pour les instances Looker auto-hébergées.

Que dois-je faire ?

Instances hébergées par Looker: instances Looker (Google Cloud Core) et Looker (version initiale)

Aucune action n'est requise de la part du client.

Instances Looker auto-hébergées uniquement

Si votre instance Looker est auto-hébergée, nous vous recommandons de la mettre à niveau vers l'une des versions suivantes:

  • 24.6.12+
  • 24.4.27+
  • 24.2.58+
  • 24.0.65+
  • 23.18.100+
  • 23.12.105+
  • 23.6.163+

Comment ce problème a-t-il été résolu ?

Google a désactivé l'accès administrateur direct à la base de données interne depuis l'application Looker, supprimé les privilèges élevés permettant l'accès entre locataires et alterné les secrets exposés. Nous avons également corrigé des failles de traversée de répertoire qui risquaient d'exposer les identifiants des comptes de service. Nous procédons également à un examen approfondi de notre code et de nos systèmes afin d'identifier et de corriger toute faille potentielle similaire.

Critique

GCP-2024-024

Date de publication : 25/04/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-26585

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-26585

GCP-2024-023

Date de publication:24/04/2024

Description

Description Gravité Remarques

Les failles CVE suivantes exposent Cloud Service Mesh à des failles exploitables:

  • CVE-2024-27919: HTTP/2: épuisement de la mémoire en raison d'une surcharge de trames CONTINUATION.
  • CVE-2024-30255: HTTP/2: épuisement du processeur en raison d'une surcharge de trames CONTINUATION
  • CVE-2024-32475: terminaison anormale lors de l'utilisation de "auto_sni" avec ':authority' comporte un en-tête comportant plus de 255 caractères.
  • CVE-2023-45288: Les trames CONTINUATION HTTP/2 peuvent être utilisées pour les attaques DoS.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh.

Élevée

GCP-2024-022

Date de publication:03/04/2024

Mise à jour:17-07-2024

Description

Description Gravité Remarques

Mise à jour du 17/07/2024:ajout de versions de correctif pour GKE sur VMware


Mise à jour du 09/07/2024:ajout de versions de correctif pour GKE sur Bare Metal


Mise à jour du 24/04/2024:ajout de versions de correctif pour GKE.


Une faille de déni de service (DoS) (CVE-2023-45288) a été récemment découverte dans plusieurs implémentations du protocole HTTP/2, y compris sur le serveur HTTP golang utilisé par Kubernetes. La faille peut entraîner un DoS au niveau du plan de contrôle de Google Kubernetes Engine (GKE).

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-45288

GCP-2024-021

Date de publication : 03/04/2024

Description

Description Gravité Remarques

Compute Engine n'est pas affecté CVE-2024-3094 qui affecte les versions 5.6.0 et 5.6.1 du package xz-utils dans le bibliothèque liblzma et pourrait compromettre la compromission de l’utilitaire OpenSSH.

Pour en savoir plus, consultez les Bulletin de sécurité de Compute Engine

Moyenne CVE-2024-3094

GCP-2024-020

Date de publication : 02/04/2024

Description

Description Gravité Remarques

Des chercheurs ont découvert une vulnérabilité (CVE-2023-48022). dans Ray. Ray est tiers, Open Source pour les charges de travail d'IA. Comme Ray n'a pas besoin de sécurité, les attaquants peuvent exécuter leur code à distance en soumettant des jobs à des instances exposées publiquement. La la faille a été contesté par Anyscale, le développeur de Ray. Ray conserve ses fonctions sont une fonctionnalité essentielle du produit, et que la sécurité doit plutôt être implémenté en dehors d'un cluster Ray, car tout réseau indésirable l'exposition du cluster Ray pourrait entraîner une compromission.

D'après la réponse, cette faille CVE est contestée et peut ne pas apparaître dans des analyseurs de failles. Quoi qu’il en soit, il est activement exploité dans et les utilisateurs doivent configurer leur utilisation ci-dessous.

Que dois-je faire ?

Suivre Ray meilleur pratiques et consignes, y compris l'exécution de code de confiance pour sécuriser vos charges de travail Ray. Déploiement de ray.io dans les instances cloud du client relève du modèle de responsabilité partagée.

La sécurité de Google Kubernetes Engine (GKE) a publié un blog sur le renforcement de Ray sur GKE.

Pour en savoir plus sur les méthodes d'ajout d'authentification aux services Ray, consultez la Identity-Aware Proxy (IAP) documentation. Les utilisateurs de GKE peuvent implémenter IAP après cette conseil ou en réutilisant les modules Terraform liés dans blog.

Élevée CVE-2023-48022

GCP-2024-018

Date de publication : 12/03/2024

Mise à jour:04-04-2024, 06-05-2024

Description

Description Gravité Remarques

Mise à jour du 06/05/2024:ajout de versions de correctif pour les pools de nœuds GKE Ubuntu.


Mise à jour du 04/04/2024:correction des versions minimales pour les pools de nœuds GKE Container-Optimized OS.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-1085

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-1085

GCP-2024-017

Date de publication : 06/03/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2023-3611

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3611

GCP-2024-016

Date de publication : 05/03/2024

Description Gravité Remarques

VMware a divulgué plusieurs failles dans VMSA-2024-0006 qui sur les composants ESXi déployés dans les environnements clients.

Impact sur Google Cloud VMware Engine

Vos clouds privés ont été mis à jour pour corriger cette faille de sécurité.

Que dois-je faire ?

Aucune action n'est requise de votre part.

Critique

GCP-2024-014

Date de publication : 26/02/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2023-3776

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3776

GCP-2024-013

Date de publication : 27/02/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2023-3610

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3610

GCP-2024-012

Date de publication : 20/02/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2024-0193

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-0193

GCP-2024-011

Date de publication : 15/02/2024

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu:

  • CVE-2023-6932

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-6932

GCP-2024-010

Date de publication : 14/02/2024

Mise à jour:17-04-2024

Description

Description Gravité Remarques

Mise à jour du 17/04/2024:ajout de versions de correctif pour GKE sur VMware.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-6931

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-6931

GCP-2024-009

Date de publication:13/02/2024

Description

Description Gravité Remarques

Le 13 février 2024, AMD a divulgué deux failles affectant le SEV-SNP. sur des processeurs EPYC basés sur le modèle "Milan" de troisième génération et "Genoa" de quatrième génération Cœurs Zen. Les vulnérabilités permettent aux attaquants privilégiés d’accéder à des données les données des clients ou causer une perte de leur intégrité.

Google a appliqué des correctifs aux éléments concernés, y compris Google Cloud, pour assurer la protection des clients. À l’heure actuelle, aucune preuve d’exploitation n’a ont été détectées ou signalées à Google.

Que dois-je faire ?

Aucune action n'est requise de la part du client. Des corrections ont déjà été appliquées à la Parc de serveurs Google pour Google Cloud, y compris Compute Engine

Pour en savoir plus, consultez les avis de sécurité d'AMD AMD-SN-3007

Modérée

GCP-2024-008

Date de publication:12/02/2024

Description

Description Gravité Remarques

CVE-2023-5528 permet à un pirate informatique de créer des pods et des volumes persistants sur des nœuds Windows. d’une manière qui permette l’élévation des privilèges d’administrateur sur ces nœuds.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-5528

GCP-2024-007

Date de publication:08/02/2024

Description

Description Gravité Remarques

Les failles CVE suivantes exposent Cloud Service Mesh à des failles exploitables:

  • CVE-2024-23322: Envoy plante en cas d'inactivité et de dépassement du délai avant expiration des requêtes par essai dans l'intervalle d'intervalle entre les tentatives.
  • CVE-2024-23323: Utilisation excessive du processeur lorsque l'outil de mise en correspondance des modèles d'URI est configuré à l'aide d'une expression régulière.
  • CVE-2024-23324: l'autorisation externe peut être contournée lorsque le filtre de protocole de proxy définit des métadonnées UTF-8 non valides.
  • Envoy plante lorsqu'il utilise un type d'adresse non compatible avec le système d'exploitation.
  • CVE-2024-23327: plantage du protocole de proxy lorsque le type de commande est LOCAL.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh.

Élevée

GCP-2024-006

Date de publication:5/02/2024

Description

Description Gravité Remarques

Lorsqu'un proxy de gestion des API Apigee se connecte à un point de terminaison cible ou <ph type="x-smartling-placeholder"></ph> serveur cible, le proxy n'effectue pas de validation de nom d'hôte pour le certificat présenté par défaut par le point de terminaison ou le serveur cible. Si la validation du nom d'hôte n'est pas activée à l'aide de l'une des options suivantes, les proxys Apigee se connectant à un point de terminaison cible ou à un serveur cible peuvent courir le risque d'une attaque MITM ("man in the middle") par un utilisateur autorisé. Pour en savoir plus, consultez la page Configurer TLS de la périphérie au backend (cloud et cloud privé).

Les déploiements de proxy Apigee sur les plates-formes Apigee suivantes sont concernés :

  • Apigee Edge for Public Cloud
  • Apigee Edge pour le cloud privé

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité Apigee.

Élevée

GCP-2024-005

Date de publication:31-01-2024
Mise à jour:02-04-2024, 06-05-2024

Description

Description Gravité Remarques

Mise à jour du 06/05/2024: ajout de versions de correctif pour GKE sur AWS et GKE sur Azure.


Mise à jour du 02/04/2024: ajout de versions de correctif pour GKE sur Bare Metal


Mise à jour du 06/03/2024: ajout de versions de correctif pour GKE sur VMware


Mise à jour du 28/02/2024: ajout de versions de correctif pour Ubuntu


Mise à jour du 15/02/2024: clarification indiquant que les versions 1.25 et 1.26 Les versions du correctif Ubuntu incluses dans la mise à jour du 14/02/2024 peuvent entraîner des problèmes nœuds.


Mise à jour du 14/02/2024: ajout de versions de correctif pour Ubuntu


Mise à jour du 06/02/2024 : ajout de versions de correctif pour Container-Optimized OS.


Une faille de sécurité, CVE-2024-21626, a été découverte dans la région runc, où Un utilisateur autorisé à créer des pods sur des nœuds Container-Optimized OS et Ubuntu pourrait obtenir un accès complet au système de fichiers du nœud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2024-21626

GCP-2024-004

Date de publication : 24/01/2024
Mise à jour:07-02-2024

Description

Description Gravité Remarques

Mise à jour du 07/02/2024 : ajout de versions de correctif pour Ubuntu.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-6817

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-6817

GCP-2024-003

Date de publication:19-01-2024
Mise à jour:26-01-2024

Description

Description Gravité Remarques

Mise à jour du 26/01/2024:clarification du nombre de clusters concernés et des actions que nous avons prises pour en atténuer l'impact. Pour en savoir plus, consultez le bulletin de sécurité GCP-2024-003.


Nous avons identifié plusieurs clusters sur lesquels des utilisateurs ont accordé à Kubernetes d'accorder des droits au groupe system:authenticated, qui inclut tous d'utilisateurs disposant d'un compte Google. Ces types de liaisons ne sont pas recommandées, car elles enfreignent le principe du moindre privilège et accordent l'accès à de très grands groupes d'utilisateurs. Consultez la section Que dois-je faire ? pour en savoir plus des instructions sur la façon de trouver ces types de liaisons.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Moyenne

GCP-2024-002

Date de publication : 17/01/2024

Mise à jour:20-02-2024

Description

Description Gravité Remarques

Mise à jour du 20/02/2024:ajout de versions de correctif pour GKE sur VMware.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS.

  • CVE-2023-6111

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-6111

GCP-2024-001

Date de publication:09-01-2024

Description

Description Gravité Remarques

Plusieurs failles ont été découvertes dans l'UEFI de TianoCore EDK II du micrologiciel. Ce micrologiciel est utilisé dans les VM Google Compute Engine. Si exploitées, les failles pourraient permettre un contournement du démarrage sécurisé, qui fournirait de fausses mesures lors du processus de démarrage sécurisé, y compris lorsqu'elles sont utilisées dans des VM protégées.

Que dois-je faire ?

Aucune action n'est requise. Google a corrigé cette faille dans Compute Engine et toutes les VM sont protégés contre cette faille.

Quelles failles ce correctif permet-il de résoudre ?

Ce correctif a permis de réduire les failles suivantes:

  • CVE-2022-36763
  • CVE-2022-36764
  • CVE-2022-36765
Moyenne

GCP-2023-051

Date de publication : 28/12/2023

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-3609

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3609

GCP-2023-050

Date de publication : 27/12/2023

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-3389

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3389

GCP-2023-049

Date de publication : 20/12/2023

Description

Description Gravité Remarques

Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-3090

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3090

GCP-2023-048

Date de publication : 15/12/2023

Mise à jour:21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-3390

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3390

GCP-2023-047

Date de publication:14/12/2023

Description

Description Gravité Remarques

Un pirate informatique qui a compromis le conteneur de journalisation Fluent Bit pourrait combiner cet accès avec les privilèges élevés requis par Cloud Service Mesh (sur les clusters qui l'ont activé) pour escalader les droits d'accès dans le cluster.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Moyenne

GCP-2023-046

Date de publication : 22/11/2023
Mise à jour:04-03-2024

Description

Description Gravité Remarques

Mise à jour du 04/03/2024 : ajout de versions de GKE pour GKE sur VMware.

Mise à jour du 22/01/2024:ajout de versions de correctif Ubuntu


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-5717

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-5717

GCP-2023-045

Date de publication : 20/11/2023

Mise à jour:21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-5197

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-5197

GCP-2023-044

Date de publication:15/11/2023

Description

Description Gravité Remarques

Le 14 novembre, AMD a divulgué plusieurs failles affectant divers CPU de serveur AMD. Plus précisément, les failles impactent les processeurs serveur EPYC utilisant Zen Core génération 2 "Rome", la 3e génération "Milan", et la 4e génération, « Genoa ».

Google a appliqué des correctifs aux éléments concernés, y compris Google Cloud, pour garantir les clients sont protégés. À l’heure actuelle, aucune preuve d’exploitation n’a été trouvées ou signalées à Google.

Que dois-je faire ?

Aucune action n'est requise de la part du client.

Des corrections ont déjà été appliquées au parc de serveurs Google pour Google Google Cloud, y compris Google Compute Engine.

Quelles failles sont corrigées ?

Ce correctif a permis de réduire les failles suivantes:

  • CVE-2022-23820
  • CVE-2021-46774
  • CVE-2023-20533
  • CVE-2023-20519
  • CVE-2023-20592
  • CVE-2023-20566
  • CVE-2023-20521
  • CVE-2021-46766
  • CVE-2022-23830
  • CVE-2023-20526
  • CVE-2021-26345

Pour en savoir plus, consultez l'avis de sécurité d'AMD AMD-SN-3005: "AMD INVD Instruction Security Notice". sous les noms CacheWarp et AMD-SN-3002 : "AMD Server Vulnerabilities - Novembre 2023".

Modérée

GCP-2023-043

Date de publication:14/11/2023

Description

Description Gravité Remarques

Intel a divulgué une faille de processeur dans certains processeurs. Google a pris des mesures pour limiter la sécurité de son parc de serveurs, y compris Google Compute Engine pour Google Cloud et ses appareils ChromeOS, afin d'assurer la protection des clients.

Détails de la faille:

  • CVE-2023-23583

Que dois-je faire ?

Aucune action n'est requise de la part du client.

Les mesures d'atténuation fournies par Intel pour les processeurs concernés ont été appliquées au parc de serveurs Google, y compris Google Compute Engine pour Google Cloud.

Pour le moment, Google Distributed Cloud Edge nécessite une mise à jour de l'OEM. Google corrigera ce produit une fois la mise à jour disponible, et ce bulletin sera mis à jour en conséquence.

Les appareils ChromeOS sur lesquels les processeurs concernés étaient affectés ont reçu automatiquement le correctif dans les versions 119, 118 et 114 (LTS).

Quelles failles sont corrigées ?

CVE-2023-23583. Pour en savoir plus, consultez l'avis de sécurité Intel INTEL-SA-00950.

Élevée CVE-2023-23583

GCP-2023-042

Date de publication : 13/11/2023
Mise à jour:15-11-2023

Description

Description Gravité Remarques

Mise à jour du 15/11/2023:précisez que seuls les éléments versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4147

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4147

GCP-2023-041

Date de publication : 08/11/2023

Mise à jour:21-11-2023, 05-12-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 05/12/2023:ajout de versions GKE supplémentaires pour les pools de nœuds Container-Optimized OS.


Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4004

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4004

GCP-2023-040

Date de publication : 06/11/2023

Mise à jour:21-11-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4921

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4921

GCP-2023-039

Date de publication:06/11/2023

Dernière mise à jour : 21/11/2023, 16/11/2023

Description

Description Gravité Remarques

Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Mise à jour du 16/11/2023:la faille associée à ce bulletin de sécurité est la faille CVE-2023-4622. La faille CVE-2023-4623 a été répertoriée à tort comme étant la faille dans une version précédente du bulletin de sécurité.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4623

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4622

GCP-2023-038

Date de publication : 06/11/2023

Mise à jour:21-11-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4623

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4623

GCP-2023-037

Date de publication:06/11/2023

Mise à jour:21-11-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4015

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4015

GCP-2023-036

Publié : 30-10-2023

Description

Description Gravité Notes

Deep Learning VM Image est un ensemble d'images de machines virtuelles pré-installées, dotées d'un framework de deep learning et prêtes à être exécutées immédiatement. Une faille liée à une écriture hors limite a été détectée récemment dans la fonction "ReadHuffmanCodes()" de la bibliothèque "libwebp". Les images qui utilisent cette bibliothèque peuvent être affectées.

Google Cloud analyse en continu ses images publiées et met à jour les packages pour garantir que les distributions corrigées sont incluses dans les dernières versions disponibles pour l'adoption par les clients. Les images Deep Learning VM Image ont été mises à jour pour garantir que les dernières images de VM incluent les distributions corrigées. Les clients qui adoptent les images de VM les plus récentes ne sont pas exposés à cette faille.

Que dois-je faire ?

Les clients Google Cloud qui utilisent des images de VM publiées doivent s'assurer qu'ils adoptent les dernières images et que leurs environnements sont à jour conformément au modèle de responsabilité partagée.

La faille CVE-2023-4863 peut être exploitée par un pirate informatique pour exécuter du code arbitraire. Cette faille a été identifiée dans Google Chrome avant la version 116.0.5845.187 et dans la bibliothèque "libwebp" antérieure à la version 1.3.2. Elle est référencée sous CVE-2023-4863.

Élevée CVE-2023-4863

GCP-2023-035

Date de publication:26/10/2023

Mise à jour:21-11-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-4206CVE-2023-4207, CVE-2023-4208, CVE-2023-4128

GCP-2023-034

Date de publication:25/10/2023

Mise à jour:27-10-2023

Description

Description Gravité Remarques

VMware a divulgué plusieurs failles dans VMSA-2023-0023 ayant un impact sur les composants vCenter déployés dans les environnements clients.

Impact sur Cloud Customer Care

  • La faille peut être exploitée en accédant à des ports spécifiques dans vCenter Server. Ces ports ne sont pas exposés à l'Internet public.
  • Si vos ports vCenter 2012/tcp, 2014/tcp et 2020/tcp ne sont pas accessible par des systèmes non fiables, vous n'êtes pas exposé à ce la faille de sécurité.
  • Google a déjà bloqué les ports vulnérables sur vCenter Server, ce qui empêche toute exploitation potentielle de cette vulnérabilité.
  • En outre, Google veillera à ce que tous les futurs déploiements de vCenter soient ne sont pas exposés à cette faille.
  • Au moment de la rédaction de ce bulletin, VMware n'a connaissance d'aucune exploitation "dans la nature". Pour en savoir plus, consultez la documentation de VMware.

Que dois-je faire ?

Aucune autre action n'est requise pour le moment

Critique CVE-2023-34048,CVE-2023-34056

GCP-2023-033

Date de publication:24/10/2023

Mise à jour:21-11-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas et les charges de travail GKE Sandbox ne sont pas affectées.


Mise à jour du 21/11/2023:précisez que seuls les types versions mineures doivent être mises à niveau vers une version corrigée correspondante pour dans GKE.


Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peuvent entraîner à une élévation des privilèges sur les nœuds Container-Optimized OS et Ubuntu.

  • CVE-2023-3777

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3777

GCP-2023-032

Publié : 2023-10-13

Mise à jour : 03-11-2023

Description

Description Gravité Remarques

Mise à jour du 03/11/2023 : ajout du problème connu pour Apigee Edge pour le cloud privé.

Une vulnérabilité de déni de service (DoS) a été récemment découverte dans plusieurs implémentations du protocole HTTP/2 (CVE-2023-44487) y compris le service Apigee Ingress (Cloud Service Mesh) utilisé par Apigee X et Apigee Hybrid. La faille pourrait entraîner un déni de service de la fonctionnalité de gestion d'API Apigee.

Pour obtenir des instructions et des informations supplémentaires, consultez les <ph type="x-smartling-placeholder"></ph> Bulletin de sécurité Apigee

Élevée CVE-2023-44487

GCP-2023-031

Date de publication:10/10/2023

Description

Description Gravité Remarques

Une attaque par déni de service peut affecter le plan de données lorsque vous utilisez Protocole HTTP/2. Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité de Cloud Service Mesh

Élevée CVE-2023-44487

GCP-2023-030

Date de publication:10/10/2023

Mise à jour:20-03-2024

Description

Description Gravité Remarques

Mise à jour du 20/03/2024:ajout de versions de correctif pour GKE sur AWS et GKE sur Azure avec les derniers correctifs pour CVE-2023-44487.


Mise à jour du 14/02/2024:ajout de versions de correctif pour GKE sur VMware.


Mise à jour du 09/11/2023:ajout de la faille CVE-2023-39325. Mis à jour Versions de GKE avec les derniers correctifs pour CVE-2023-44487 et CVE-2023-39325.


Une faille de déni de service (DoS) a été récemment découverte dans plusieurs implémentations du protocole HTTP/2 (CVE-2023-44487), dont le serveur HTTP golang utilisé par Kubernetes. La faille peut entraîner un DoS au niveau du plan de contrôle de Google Kubernetes Engine (GKE). Les clusters GKE sur lesquels des réseaux autorisés sont configurés sont protégés en limitant l'accès réseau, mais tous les autres clusters sont affectés.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-44487 CVE-2023-39325

GCP-2023-029

Date de publication : 03/10/2023

Description

Description Gravité Remarques

TorchServe permet d'héberger des modèles de machine learning PyTorch pour la prédiction en ligne. Vertex AI fournit un modèle PyTorch prédéfini qui diffuse des conteneurs qui dépendent de TorchServe. Des failles ont été détectées récemment dans TorchServe. Elles permettent à un pirate informatique de prendre le contrôle d'un déploiement TorchServe si son API de gestion de modèle est exposée. Les clients avec des modèles PyTorch déployés sur la prédiction en ligne de Vertex AI ne sont pas affectés par ces failles, car Vertex AI n'expose pas l'API de gestion de modèles de TorchServe. Les clients qui utilisent TorchServe en dehors de Vertex AI doivent prendre des précautions pour s'assurer que leurs déploiements sont configurés de manière sécurisée.

Que dois-je faire ?

Les clients de Vertex AI qui ont déployé des modèles à l'aide des conteneurs de diffusion PyTorch prédéfinis de Vertex AI n'ont pas à intervenir pour résoudre les failles, car les déploiements de Vertex AI n'exposent pas le serveur de gestion de TorchServe à Internet.

Les clients qui utilisent des conteneurs PyTorch prédéfinis dans d'autres contextes, ou qui utilisent une distribution personnalisée ou tierce de TorchServe, doivent effectuer les opérations suivantes:

  • Assurez-vous que l'API de gestion des modèles de TorchServe n'est pas exposée sur Internet. L'API de gestion des modèles ne peut être limitée à l'accès local qu'en vous assurant que management_address est lié à 127.0.0.1.
  • Utilisez le paramètre allowed_urls pour vous assurer que les modèles ne peuvent être chargés qu'à partir de sources prévues.
  • Mettez dès que possible à niveau TorchServe vers la version 0.8.2, qui inclut des mesures d'atténuation pour ce problème. Par précaution, Vertex AI publiera des conteneurs prédéfinis corrigés d'ici le 13/10/2023.

Quelles failles sont corrigées ?

L'API de gestion de TorchServe est liée par défaut à 0.0.0.0 dans la plupart des images Docker TorchServe, y compris celles publiées par Vertex AI, ce qui la rend accessible aux requêtes externes. L'adresse IP par défaut de l'API de gestion est remplacée par 127.0.0.1 dans TorchServe 0.8.2, ce qui permet de limiter ce problème.

CVE-2023-43654 et CVE-2022-1471 permettent à un utilisateur ayant accès à l'API de gestion de charger des modèles à partir de sources arbitraires et d'exécuter du code à distance. Les atténuations pour ces deux problèmes sont incluses dans TorchServe 0.8.2: le chemin d'exécution du code à distance est supprimé, et un avertissement est émis si la valeur par défaut de allowed_urls est utilisée.

Élevée CVE-2023-43654, CVE-2022-1471

GCP-2023-028

Date de publication:19/09/2023

Dernière mise à jour : 29-05-2024

Description

Description Gravité Remarques
Mise à jour du 29/05/2024: les nouveaux flux n'utilisent plus le de service partagé, mais il reste actif pour les flux existants afin d'éviter les interruptions de service. Les modifications apportées à la source dans les anciens flux sont bloquées pour empêcher l'usage abusif du compte de service partagé. Les clients peuvent continuer à utiliser leurs anciens flux, tant qu'ils ne changent pas la source.

Les clients peuvent configurer Google Security Operations pour ingérer les données de leurs buckets Cloud Storage à l'aide d'un flux d'ingestion. Jusqu'à récemment, Google Security Operations fournissait un compte de service partagé que les clients utilisaient pour accorder des autorisations au bucket. Grâce à cette opportunité, l'instance Google Security Operations d'un client peut être configurée pour ingérer les données du bucket Cloud Storage d'un autre client. À la suite d'une analyse d'impact, nous n'avons trouvé aucune exploitation actuelle ni antérieure de cette vulnérabilité. La faille était présente dans toutes les versions de Google Security Operations avant le 19 septembre 2023.

Que dois-je faire ?

Le 19 septembre 2023, Google Security Operations a été mis à jour pour corriger cette faille. Aucune action n'est requise de la part du client.

Quelles failles sont corrigées ?

Auparavant, Google Security Operations fournissait un compte de service partagé que les clients utilisaient pour accorder des autorisations à un bucket. Plusieurs clients ayant autorisé le même compte de service Google Security Operations à accéder à leur bucket, il existait un vecteur d'exploitation permettant au flux d'un client d'accéder au bucket d'un autre client lors de la création ou de la modification d'un flux. Ce vecteur d'exploitation nécessitait la connaissance de l'URI du bucket. Désormais, lors de la création ou de la modification d'un flux, Google Security Operations utilise des comptes de service uniques pour chaque client.

Élevée

GCP-2023-027

Date de publication:11/09/2023
Description Gravité Remarques

Les mises à jour de VMware vCenter Server corrigent plusieurs failles de corruption de mémoire (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Impact sur le service client

VMware vCenter Server (vCenter Server) et VMware Cloud Foundation (Cloud Foundation).

Que dois-je faire ?

Les clients ne sont pas concernés, et aucune mesure n'est requise.

Moyenne

GCP-2023-026

Date de publication:06/09/2023

Description

Description Gravité Remarques

Trois failles (CVE-2023-3676, CVE-2023-3955 et CVE-2023-3893) ont été découvertes dans Kubernetes. Un utilisateur pouvant créer des pods sur des nœuds Windows peut obtenir des droits d'administrateur sur ces nœuds. Ces failles affectent les versions Windows de Kubelet et du proxy CSI de Kubernetes.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-3676 CVE-2023-3955 CVE-2023-3893

GCP-2023-025

Date de publication:08/08/2023
Description Gravité Remarques

Intel a récemment annoncé l'avis de sécurité Intel INTEL-SA-00828 qui concerne certaines de ses familles de processeurs. Nous vous encourageons à évaluer vos risques sur la base de cet avis.

Impact sur Google Cloud VMware Engine

Notre parc utilise les familles de processeurs concernées. Dans notre déploiement, l'ensemble du serveur est dédié à un seul client. C'est pourquoi notre déploiement n'ajoute aucun risque supplémentaire à votre évaluation de cette faille.

Nous collaborons avec nos partenaires pour obtenir les correctifs nécessaires et nous déployer ces correctifs en priorité dans l'ensemble du parc standard au cours des prochaines semaines.

Que dois-je faire ?

Aucune action n'est requise de votre part. Nous mettons tout en œuvre pour mettre à niveau les systèmes concernés.

Élevée

GCP-2023-024

Date de publication:08/08/2023

Mise à jour:10-08-2023, 04-06-2024

Description

Description Gravité Remarques

Mise à jour du 04/06/2024:les produits manquants suivants ont été mis à jour pour corriger cette faille:

  • Google Distributed Cloud Hosted
  • Google Distributed Cloud Edge


Mise à jour du 10/08/2023:ajout du numéro de version LTS de ChromeOS.


Intel a divulgué la présence d'une faille dans certains processeurs (CVE-2022-40982). Google a pris des mesures pour limiter son parc de serveurs, y compris Google Cloud, pour assurer la protection des clients.

Détails de la faille:

  • CVE-2022-40982 (Intel IPU 2023.3, "GDS" ou "Downfall")

Que dois-je faire ?

Aucune action n'est requise de la part du client.

Tous les correctifs disponibles ont déjà été appliqués au serveur Google pour Google Cloud, y compris Google Compute Engine.

Pour le moment, les produits suivants nécessitent des mises à jour supplémentaires de partenaires et de fournisseurs.

  • Google Cloud VMware Engine
  • Google Distributed Cloud Hosted
  • Google Distributed Cloud Edge
  • Solution Bare Metal de Google Cloud
  • Evolved Packet Core

Google corrigera ces produits une fois ces correctifs appliqués. disponible, et ce bulletin sera mis à jour en conséquence.

Les clients Google Chromebook et ChromeOS Flex reçoivent automatiquement les mesures d'atténuation fournies par Intel en version stable (115), LTS (108), bêta (116), et LTC (114). Les clients Chromebook et ChromeOS Flex épinglés à un une ancienne version devrait envisager de retirer l'épinglage et de passer à la version stable ou LTS. et d'autres versions pour s'assurer qu'ils reçoivent cette correction et d'autres.

Quelles failles sont corrigées ?

CVE-2022-40982 : pour plus d'informations, consultez la page Avis de sécurité Intel INTEL-SA-00828.

Élevée CVE-2022-40982

GCP-2023-023

Date de publication:08/08/2023

Description

Description Gravité Remarques

AMD a divulgué la présence d'une faille dans certains processeurs (CVE-2023-20569). Google a pris des mesures pour limiter son parc de serveurs, y compris Google Cloud, pour assurer la protection des clients.

Détails de la faille:

  • CVE-2023-20569 (AMD SB-7005, également appelé "Inception")

Que dois-je faire ?

Les utilisateurs de VM Compute Engine doivent envisager les mesures d'atténuation fournies par le système d'exploitation si à l'aide de l'exécution de code intra-instance non approuvé. Nous recommandons aux clients de contacter leurs fournisseurs d’OS pour obtenir des conseils plus spécifiques.

Des corrections ont déjà été appliquées au parc de serveurs Google pour Google Google Cloud, y compris Google Compute Engine.

Quelles failles sont corrigées ?

CVE-2023-20569 : pour plus d'informations, consultez la page AMD SB-7005

Modérée CVE-2023-20569

GCP-2023-022

Date de publication : 03/08/2023

Description

Description Gravité Remarques

Google a identifié une faille dans les implémentations C++ gRPC avant la version 1.57. Il s'agissait d'une faille de déni de service dans l'implémentation C++ de gRPC. Ces problèmes ont été corrigés dans les versions 1.53.2, 1.54.3, 1.55.2, 1.56.2 et 1.57.

Que dois-je faire ?

Assurez-vous d'utiliser les dernières versions des packages logiciels suivants:

  • Les versions 1.53, 1.54, 1.55 et 1.56 de gRPC (C++, Python, Ruby) nécessitent pour installer les versions de correctif suivantes:
    • 1.53.2
    • 1.54.3
    • 1.55.2
    • 1.56.2
  • Les versions 1.52 et antérieures de gRPC (C++, Python, Ruby) doivent être mises à niveau vers l'une des versions de correctif approuvées. Par exemple, 1.53.2, 1.54.3, 1.53.4, etc.

Quelles failles sont corrigées ?

Ces correctifs atténuent les failles suivantes:

  • Faille de déni de service dans les implémentations de gRPC C++: des requêtes spécialement conçues peuvent entraîner l'interruption de la connexion entre un proxy et un backend.
Élevée CVE-2023-33953

GCP-2023-021

Updated:2023-07-26

Published:2023-07-25

Description

Description Gravité Remarques

Les failles CVE suivantes exposent Cloud Service Mesh à des failles exploitables:

  • CVE-2023-35941: un client malveillant est capable de construire des identifiants avec une validité permanente dans certains scénarios spécifiques. Par exemple, la combinaison de l'hôte et de l'heure d'expiration dans La charge utile HMAC peut toujours être valide lors de la vérification HMAC du filtre OAuth2.
  • CVE-2023-35942: Enregistreurs d'accès gRPC utilisant le protocole peut entraîner un plantage "use-after-free" lorsque l'écouteur est vidé. Cela peut être déclenché par une mise à jour LDS avec Configuration des journaux d'accès gRPC
  • CVE-2023-35943: si l'en-tête origin est configuré pour être supprimé avec request_headers_to_remove: origin et CORS le filtre entraînera le segfault et le plantage d'Envoy.
  • CVE-2023-35944: les pirates informatiques peuvent envoyer des requêtes de schémas mixtes pour contourner les vérifications de schéma dans Envoy. Par exemple, si une requête avec HTTP est envoyé au filtre OAuth2, l'authentification des mots clés exacts pour HTTP et indiquez au point de terminaison distant est HTTPS, ce qui peut contourner les vérifications OAuth2 aux requêtes HTTP.

Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité de Cloud Service Mesh

Élevée

GCP-2023-020

Updated:2023-07-26

Date de publication : 24/07/2023

Description

Description Gravité Remarques

AMD a publié une mise à jour de microcode pour répondre à une question de sécurité matérielle (CVE-2023-20593). Google a appliqué les corrections nécessaires pour cette vulnérabilité à son parc de serveurs, y compris les serveurs Google Cloud Platform. Les tests montrent qu'il n'y a aucun impact les performances des systèmes.

Que dois-je faire ?

Aucune action n'est requise de la part du client, car des correctifs ont déjà été appliqués au parc de serveurs Google pour Google Cloud Platform.

Quelles failles sont corrigées ?

CVE-2023-20593 corrige une faille dans certains processeurs AMD. Plus consultez cette page.

Élevée CVE-2023-20593

GCP-2023-019

Published:2023-07-18

Description

Description Gravité Remarques

Une nouvelle faille (CVE-2023-35945) a été découverte dans Envoy où une réponse spécifiquement conçue par un service en amont non approuvé peut entraîner un déni de service dû à l'épuisement de la mémoire. Cela est dû à par le codec HTTP/2 d'Envoy, ce qui peut entraîner une fuite d'un mappage d'en-tête structures à la réception de RST_STREAM, immédiatement suivie par les trames GOAWAY à partir d'un serveur en amont.

Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité de Cloud Service Mesh

Élevée CVE-2023-35945

GCP-2023-018

Date de publication:27/06/2023

Description

Description Gravité Remarques

Une nouvelle faille (CVE-2023-2235) a été découverte dans le noyau Linux et peut entraîner une élévation des privilèges sur le nœud. Les clusters GKE Autopilot sont affectés, car les nœuds GKE Autopilot utilisent toujours des images de nœuds Container-Optimized OS. Les clusters GKE Standard avec les versions 1.25 ou ultérieure qui exécutent des images de nœuds Container-Optimized OS sont affectés.

Les clusters GKE ne sont pas affectés s'ils exécutent uniquement des images de nœuds Ubuntu, s'ils exécutent des versions antérieures à la version 1.25 ou s'ils utilisent GKE Sandbox.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-2235

GCP-2023-017

Date de publication:26/06/2023

Mise à jour:11-07-2023

Description

Description Gravité Remarques

Mise à jour du 11/07/2023:Nouvelles versions de GKE ont été mises à jour pour inclure les dernières versions d'Ubuntu qui corrigent CVE-2023-31436.


Une nouvelle faille (CVE-2023-31436) a été découverte dans le kernel Linux, ce qui peut entraîner une élévation des privilèges sur le nœud. Les clusters GKE, y compris les clusters Autopilot, sont affectés. Les clusters GKE utilisant GKE Sandbox ne sont pas concernés.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-31436

GCP-2023-016

Date de publication:26/06/2023

Description

Description Gravité Remarques

Un certain nombre de failles ont été découvertes dans Envoy, qui est utilisée dans Cloud Service Mesh qui permettent à un pirate informatique malveillant de causer un refus ou de faire planter Envoy. Celles-ci ont été déclarées séparément en tant que GCP-2023-002

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-27496 CVE-2023-27488 CVE-2023-27493 CVE-2023-27492, CVE-2023-27491, CVE-2023-27487

GCP-2023-015

Date de publication:20/06/2023

Description

Description Gravité Remarques

Une nouvelle faille, CVE-2023-0468, a été découverte dans le noyau Linux. Elle pourrait permettre à un utilisateur non privilégié d’élever les privilèges vers le statut root lorsque io_poll_get_ownership va continuer à augmenter req->poll_refs à chaque io_poll_wake, puis dépasser à 0, ce qui fput req->file et provoquera un problème de refcount du fichier struct. Les clusters GKE, y compris les clusters Autopilot, avec Container-Optimized OS utilisant le noyau Linux version 5.15 sont affectés. Les clusters GKE utilisant des images Ubuntu ou GKE Sandbox ne sont pas affectés.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Moyenne CVE-CVE-2023-0468

GCP-2023-014

Mise à jour : 11-08-2023
Date de publication:15/06/2023

Description

Description Gravité Remarques

Mise à jour du 11/08/2023 : ajout de versions de correctif pour GKE sur VMware, GKE sur AWS, GKE sur Azure et Google Distributed Cloud Virtual for Bare Metal.


Deux nouveaux problèmes de sécurité ont été découverts dans Kubernetes : les utilisateurs peuvent désormais lancer des conteneurs qui contournent les restrictions de stratégie lors de l'utilisation de conteneurs éphémères, et ImagePolicyWebhook (CVE-2023-2727) ou le plug-in d'admission ServiceAccount (CVE-2023-2728).

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Moyenne CVE-2023-2727, CVE-2023-2728

GCP-2023-013

Date de publication:08/06/2023

Description

Description Gravité Remarques

Lorsque vous activez l'API Cloud Build dans un projet, Cloud Build crée automatiquement un compte de service par défaut pour exécuter des compilations en votre nom. Ce service Cloud Build ce compte disposait auparavant du logging.privateLogEntries.list l'autorisation IAM, qui permet aux compilations d'avoir accès lister les journaux privés par défaut. Cette autorisation a été révoquée pour compte de service Cloud Build pour respecter les règles de sécurité du principe du moindre privilège.

Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité Cloud Build

Faible

GCP-2023-010

Date de publication:07/06/2023

Description

Description Gravité Remarques

Google a identifié trois nouvelles failles dans l'implémentation de gRPC C++. Elles seront bientôt publiées publiquement sous les noms CVE-2023-1428, CVE-2023-32731 et CVE-2023-32732.

En avril, nous avons identifié deux failles dans les versions 1.53 et 1.54. L'une était une vulnérabilité de déni de service dans l'implémentation C++ de gRPC, et l'autre une vulnérabilité d'exfiltration de données à distance. Ces problèmes ont été corrigés dans les versions 1.53.1, 1.54.2 et ultérieures.

En mars, nos équipes internes ont découvert une faille de déni de service dans l'implémentation C++ de gRPC lors d'activités de fuzzing de routine. Il était présent dans la version 1.52 de gRPC et a été corrigé dans les versions 1.52.2 et 1.53.

Que dois-je faire ?

Assurez-vous d'utiliser les dernières versions des packages logiciels suivants:

  • Les versions 1.52, 1.53 et 1.54 de grpc (C++, Python, Ruby) doivent être mises à niveau vers les versions de correctif suivantes :
    • 1.52.2
    • 1.53.1
    • 1.54.2
  • Les versions 1.51 et antérieures de grpc (C++, Python, Ruby) ne sont pas concernées. Les utilisateurs de ces versions ne peuvent donc effectuer aucune action.

Quelles failles ces correctifs résolvent-ils ?

Ces correctifs atténuent les failles suivantes:

  • Les versions 1.53.1, 1.54.2 et ultérieures traitent de la faille de déni de service dans l'implémentation de gRPC C++. Des requêtes spécialement conçues peuvent entraîner l'interruption de la connexion entre un proxy et un backend. Faille d'exfiltration de données distantes: la désynchronisation de la table HPACK en raison de limitations de taille d'en-tête peut entraîner la fuite des données d'en-tête des backends de proxy provenant d'autres clients connectés à un proxy.
  • Les versions 1.52.2, 1.53 et ultérieures traitent de la faille de déni de service dans l'implémentation C++ de gRPC. L'analyse de certaines requêtes spécifiques peut entraîner un plantage affectant un serveur.

Nous vous recommandons d'effectuer une mise à niveau vers les dernières versions des packages logiciels suivants, comme indiqué ci-dessus.

Haute (CVE-2023-1428, CVE-2023-32731). Moyenne (CVE-2023-32732) CVE-2023-1428 CVE-2023-32731 CVE-023-32732

GCP-2023-009

Date de publication:06/06/2023

Description

Description Gravité Remarques

Une nouvelle faille (CVE-2023-2878) a été découverte dans le pilote "secrets-store-csi-driver". Elle permet à un acteur ayant accès aux journaux du pilote d'observer les jetons de compte de service.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Aucun CVE-2023-2878

GCP-2023-008

Date de publication:05/06/2023

Description

Description Gravité Remarques

Une nouvelle faille (CVE-2023-1872) a été découverte dans le noyau Linux. Elle peut entraîner une élévation des privilèges au niveau racine du nœud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-1872

GCP-2023-007

Date de publication : 02/06/2023

Description

Description Gravité Remarques

Une faille a été récemment découverte dans Cloud SQL pour SQL Server. des comptes administrateur du client à créer des déclencheurs tempdb et utilisez-les pour obtenir des sysadmin et les droits d'accès accordés à l'instance. Les droits sysadmin donner à l’attaquant un accès aux bases de données système et un accès partiel au exécutant cette instance SQL Server.

Google Cloud a résolu le problème en corrigeant la faille de sécurité avant le 1er mars 2023. Google Cloud n'a trouvé aucune instance client compromise.

Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité Cloud SQL

Élevée

GCP-2023-005

Date de publication:18/05/2023

Mise à jour:06/06/2023

Description

Description Gravité Remarques

Mise à jour du 06/06/2023:les nouvelles versions de GKE ont été mises à jour afin d'inclure les dernières versions d'Ubuntu qui corrigent les failles CVE-2023-1281 et CVE-2023-1829.


Deux nouvelles failles (CVE-2023-1281, CVE-2023-1829) ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges au niveau racine du nœud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-1281 CVE-2023-1829

GCP-2023-004

Date de publication:26/04/2023

Description

Description Gravité Remarques

Deux failles (CVE-2023-1017) et CVE-2023-1018). ont été découverts dans le module de plate-forme sécurisée (TPM) 2.0.

Les vulnérabilités auraient pu permettre à un attaquant sophistiqué d'exploiter des opérations de lecture/écriture hors limites de 2 octets sur certains à l'aide de VM.

Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité de Compute Engine

Moyenne

GCP-2023-003

Date de publication:11/04/2023

Mise à jour:21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Deux nouvelles failles, CVE-2023-0240 et CVE-2023-23586, ont été découvertes dans le noyau Linux. Elles pourraient permettre à un utilisateur non privilégié d'élever ses privilèges.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2023-0240, CVE-2023-23586

GCP-2023-002

Description

Description Gravité Remarques

Les failles CVE suivantes exposent Cloud Service Mesh à des failles exploitables:

  • CVE-2023-27496: si Envoy est en cours d'exécution avec le filtre OAuth activé exposé, un individu malveillant peut construire une requête qui entraînerait un déni de service en faisant planter Envoy.
  • CVE-2023-27488: le pirate informatique peut exploiter cette faille pour contourner les vérifications d'authentification en cas d'utilisation de ext_authz.
  • CVE-2023-27493: la configuration Envoy doit également inclure une option permettant d'ajouter des en-têtes de requête générés à l'aide des entrées de la requête, telles que le SAN du certificat pair.
  • CVE-2023-27492: les pirates informatiques peuvent envoyer des corps de requêtes volumineux pour les routes dont le filtre Lua est activé et qui déclenchent des plantages.
  • CVE-2023-27491: les pirates informatiques peuvent envoyer des requêtes HTTP/2 ou HTTP/3 spécialement conçues pour déclencher des erreurs d'analyse sur le service HTTP/1 en amont.
  • CVE-2023-27487: l'en-tête "x-envoy-original-path" doit être un en-tête interne, mais Envoy ne le supprime pas de la requête au début de son traitement lorsqu'elle est envoyée par un client non approuvé.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh :

Élevée

GCP-2023-001

Date de publication:01/03/2023, 21/12/2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Une nouvelle faille (CVE-2022-4696) a été découverte dans le noyau Linux, ce qui peut entraîner à une élévation des privilèges sur le nœud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2022-4696

GCP-2022-026

Date de publication:11/01/2023

Description

Description Gravité Remarques

Deux nouvelles failles (CVE-2022-3786 et CVE-2022-3602) ont été découvert dans OpenSSL v3.0.6 qui peut potentiellement provoquer un plantage.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Moyenne

GCP-2022-025

Date de publication:21/12/2022
Mise à jour:19-01-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 19/01/2023:ajout d'informations La version 1.21.14-gke.14100 de GKE est disponible.


Deux nouvelles failles (CVE-2022-3786 et CVE-2022-3602) ont été découvert dans OpenSSL v3.0.6 qui peut potentiellement provoquer un plantage.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Moyenne

GCP-2022-024

Date de publication:09/11/2022

Mise à jour:19-01-2023

Description

Description Gravité Remarques

Mise à jour du 19/01/2023:ajout d'informations La version 1.21.14-gke.14100 de GKE est disponible.

Mise à jour du 16/12/2022:ajout de versions de correctif pour GKE et GKE sur VMware.


Deux nouvelles failles (CVE-2022-2585 et CVE-2022-2588) ont été découvertes dans le noyau Linux. Elles peuvent entraîner l'apparition d'un conteneur complet en mode root sur le nœud.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Élevée

GCP-2022-023

Date de publication:04/11/2022

Description

Description Gravité Remarques

Une faille de sécurité, CVE-2022-39278, a été découverte dans Istio, utilisé dans Cloud Service Mesh, qui permet à un service malveillant d’un attaquant pour écraser le plan de contrôle.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2022-39278

GCP-2022-022

Date de publication:28/10/2022

Mise à jour:14-12-2022

Description

Description Gravité Remarques

Mise à jour du 14/12/2022:ajout de versions de correctif pour GKE et GKE sur VMware.


Une nouvelle vulnérabilité, CVE-2022-20409, a été découverte dans le un noyau qui pourrait permettre à un utilisateur non privilégié d’escalader au système d'exécution.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2022-20409

GCP-2022-021

Date de publication:27/10/2022

Mise à jour:19-01-2023, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 19/01/2023:ajout d'informations La version 1.21.14-gke.14100 de GKE est disponible.

Mise à jour du 15/12/2022:informations mises à jour pour La version 1.21.14-gke.9400 de Google Kubernetes Engine est en attente de déploiement et peut être remplacé par un numéro de version supérieur.

Mise à jour du 22/11/2022:ajout de versions de correctif pour GKE sur VMware, GKE sur AWS et GKE sur Azure.


Une nouvelle vulnérabilité, CVE-2022-3176, a été découverte dans le noyau Linux et peut conduire à l'élévation des privilèges locaux. Cette vulnérabilité permet à un utilisateur non privilégié d’obtenir la répartition complète du conteneur vers la racine sur le nœud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2022-3176

GCP-2022-020

Date de publication:05/10/2022

Mise à jour:12-10-2022

Description

Description Gravité Remarques

Le plan de contrôle Istio istiod est vulnérable à une de traitement des requêtes, ce qui permet à un pirate informatique malveillant message spécialement conçu pour entraîner le plantage du plan de contrôle lorsque le webhook de validation d'un cluster est exposé publiquement. Ce est desservi par le port TLS 15017, mais il ne nécessite aucune de l’attaquant.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh.

Élevée CVE-2022-39278

GCP-2022-019

Date de publication:22/09/2022

Description

Description Gravité Remarques

Une faille liée à l'analyse des messages et à la gestion de la mémoire dans Les implémentations C++ et Python de ProtocolBuffer peuvent déclencher une lors du traitement d'un message spécialement conçu à cet effet. Ce peut entraîner un déni de service (DoS) sur les services utilisant bibliothèques.

Que dois-je faire ?

Assurez-vous d'utiliser la dernière version des logiciels suivants packages:

  • protobuf-cpp (3.18.3, 3.19.5, 3.20.2, 3.21.6)
  • protobuf-python (3.18.3, 3.19.5, 3.20.2, 4.21.6)

Quelles failles ce correctif permet-il de résoudre ?

Ce correctif réduit les risques liés à la faille suivante :

Un petit message spécialement conçu pour entraîner le service en cours d'exécution pour allouer de grandes quantités de RAM. La petite taille de la requête signifie qu'il est facile de tirer parti de la vulnérabilité ressources. Systèmes C++ et Python qui utilisent des tampons de protocole non approuvés sont vulnérables aux attaques DoS si elles contiennent MessageSet dans sa requête RPC.

Moyenne CVE-2022-1941

GCP-2022-018

Date de publication:01/08/2022

Mise à jour:14-09-2022, 21-12-2023

Description

Description Gravité Remarques

Mise à jour du 21/12/2023:clarifiez le fait que GKE Les clusters Autopilot de la configuration par défaut ne sont pas concernés.


Mise à jour du 14/09/2022:ajout de versions de correctif pour GKE sur VMware, GKE sur AWS et GKE sur Azure.


Une nouvelle faille (CVE-2022-2327) a été détectée dans le noyau Linux, qui peut entraîner l'élévation des privilèges locaux. Cette faille permet à un utilisateur non privilégié d'échapper complètement au conteneur pour arriver à la racine du nœud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :

Élevée CVE-2022-2327

GCP-2022-017

Date de publication:29/06/2022
Mise à jour:22-11-2022

Description

Description Gravité Remarques

Mise à jour du 22/11/2022:les charges de travail utilisant GKE Sandbox ne sont pas affectées par ces failles.


Mise à jour du 21/07/2022:informations supplémentaires sur GKE sur VMware.


Une nouvelle faille (CVE-2022-1786) a été détectée dans les versions de noyau Linux 5.10 et 5.11. Cette faille permet à un utilisateur non privilégié disposant d'un accès local au cluster de s'échapper d'un conteneur pour obtenir un accès racine au nœud. Seuls les clusters qui exécutent Container-Optimized OS sont affectés. Les versions d'Ubuntu GKE utilisent la version 5.4 ou 5.15 du noyau et ne sont pas affectées.

Pour obtenir des instructions et plus d'informations, consultez les articles suivants:

Élevée CVE-2022-1786

GCP-2022-016

Date de publication:23/06/2022
Mise à jour:22-11-2022

Description

Description Gravité Remarques

Mise à jour du 22/11/2022:les clusters Autopilot ne sont pas affectés par CVE-2022-29581, mais sont vulnérables à CVE-2022-29582 et CVE-2022-1116.


Trois nouvelles failles de corruption de mémoire (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) ont été découvertes dans noyau Linux. Ces vulnérabilités permettent à un utilisateur non privilégié avec l'accès local au cluster afin que le conteneur soit complètement évalué vers la racine sur le nœud. Tous les clusters Linux (Container-Optimized OS et Ubuntu) sont affectés.

Pour obtenir des instructions et plus d'informations, consultez les bulletins suivants:

Élevée

GCP-2022-015

Date de publication:09/06/2022
Mise à jour:10-06-2022

Description

Description Gravité Remarques

Mise à jour du 10/06/2022:Les versions de Cloud Service Mesh ont été mis à jour. Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité de Cloud Service Mesh


Les failles CVE Envoy et Istio suivantes exposent Cloud Service Mesh et Istio sur GKE à des failles exploitables à distance:

  • CVE-2022-31045: le plan de données Istio peut potentiellement accéder à la mémoire de manière non sécurisée lorsque les extensions Metadata Exchange et Stats sont activées.
  • CVE-2022-29225: les données peuvent dépasser les limites de mémoire tampon intermédiaires si un pirate informatique malveillant transmet une petite charge utile hautement compressée (attaque de la bombe ZIP).
  • CVE-2021-29224: Déréférence potentielle de pointeur nul dans GrpcHealthCheckerImpl.
  • CVE-2021-29226: le filtre OAuth permet un contournement trivial.
  • CVE-2022-29228: le filtre OAuth peut corrompre la mémoire (versions antérieures) ou déclencher une requête ASSERT() (versions ultérieures).
  • CVE-2022-29227: plantage des redirections internes pour les requêtes comportant un corps ou des bandes-annonces.

Pour obtenir des instructions et plus d'informations, consultez les Bulletin de sécurité de Cloud Service Mesh

Critique

GCP-2022-014

Date de publication:26/04/2022
Mise à jour:22-11-2022

Description

Description Gravité Remarques

Mise à jour du 22/11/2022:clusters GKE Autopilot et charges de travail exécutées dans GKE Sandbox n'est pas affecté.


Mise à jour du 12/05/2022:GKE sur AWS et Les versions de GKE sur Azure ont été mises à jour. Pour instructions et plus d'informations, consultez les ressources suivantes:

Deux failles de sécurité, CVE-2022-1055 et CVE-2022-27666, ont été détectées dans le noyau Linux. Chacune d'entre elles peut permettre à un pirate informatique local d'effectuer une interruption des conteneurs, une élévation des privilèges sur l'hôte, ou les deux. Ces failles affectent tous les systèmes d'exploitation du nœud GKE (Container-Optimized OS et Ubuntu). Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Élevée CVE-2022-1055
CVE-2022-27666

GCP-2022-013

Date de publication:11/04/2022
Mise à jour:22-04-2022

Description

Description Gravité Remarques

Une faille de sécurité, CVE-2022-23648, a été détectée dans la gestion du balayage de chemin d'accès de containerd dans la spécification du volume d'images OCI. Les conteneurs lancés via l'implémentation CRI de containerd avec une configuration d'image spécialement conçue à cet effet peuvent bénéficier d'un accès en lecture complet aux fichiers et répertoires arbitraires de l'hôte. Cette faille peut contourner toute application basée sur des règles lors de la configuration du conteneur (y compris une stratégie de sécurité des pods Kubernetes).

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Moyenne CVE-2022-23648

GCP-2022-012

Date de publication:07/04/2022
Mise à jour:22-11-2022

Description

Description Gravité Remarques

Mise à jour du 22/11/2022:pour les clusters GKE dans les deux modes (Standard et Autopilot), les charges de travail utilisant GKE Sandbox ne sont pas affectées.


Une faille de sécurité, CVE-2022-0847, a été détectée dans les versions 5.8 et ultérieures du noyau Linux. Celle-ci peut potentiellement faire remonter les droits du conteneur à la racine. Cette faille affecte les produits suivants:

  • Versions de pool de nœuds GKE 1.22 et ultérieures utilisant des images Container-Optimized OS (Container-Optimized OS 93 et versions ultérieures)
  • GKE sur VMware v1.10 pour les images Container-Optimized OS
  • GKE sur AWS v1.21 et GKE sur AWS (génération précédente) v1.19, v1.20, v1.21, qui utilisent Ubuntu
  • Clusters gérés de GKE sur Azure v1.21 qui utilisent Ubuntu

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Élevée CVE-2022-0847

GCP-2022-011

Date de publication:22/03/2022
Dernière mise à jour : 11/08/2022

Description

Description Gravité

Mise à jour du 11/08/2022 : ajout d'informations sur la configuration multithread (Simultaneous Multi-Threading) . SMT était destiné à être désactivé, mais il a été activé sur les versions répertoriées.

Si vous avez activé manuellement SMT pour un pool de nœuds en bac à sable, SMT restera activé manuellement, malgré ce problème.


Il existe une erreur de configuration avec le mode SMT (Simultaneous Multi-Threading), également appelé Hyper-Threading, sur les images GKE Sandbox. L'erreur de configuration laisse des nœuds potentiellement exposés à des attaques de versions secondaires, telles que l'échantillonnage des données microarchitecturales (pour en savoir plus, consultez la documentation de GKE Sandbox). Nous vous déconseillons d'utiliser les versions concernées suivantes :

  • 1.22.4-gke.1501
  • 1.22.6-gke.300
  • 1.23.2-gke.300
  • 1.23.3-gke.600

Pour obtenir des instructions et des informations supplémentaires, consultez le bulletin de sécurité de GKE.

Moyenne

GCP-2022-010

Description

Description Gravité Remarques

La faille CVE d'Istio expose Cloud Service Mesh à un réseau faille exploitable:

  • CVE-2022-24726: le plan de contrôle Istio, "istiod", est vulnérable à une erreur de traitement de requête, ce qui permet à un attaquant malveillant envoie un message spécialement conçu pour que le plan de contrôle plante lorsque le webhook de validation d'un cluster est exposé publiquement. Ce point de terminaison est desservi par le port TLS 15017, mais pas sans aucune authentification de la part de l’attaquant.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité suivant:

Élevée

GCP-2022-009

Date de publication:01/03/2022

Description

Description Gravité

Certains chemins inattendus permettant d'accéder à la VM de nœud sur les clusters GKE Autopilot auraient pu être utilisés pour une élévation des privilèges dans le cluster. Ces problèmes ont été corrigés et aucune autre action n'est requise. Ces correctifs permettent de résoudre les problèmes signalés via notre Vulnerability Reward Program.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de GKE.

Faible

GCP-2022-008

Date de publication:23/02/2022
Mise à jour : 28/04/2022

Description

Description Gravité Remarques

Mise à jour du 28/04/2022 : ajout de versions de GKE sur VMware qui corrigent ces problèmes les failles. Pour en savoir plus, consultez les Bulletin de sécurité de GKE sur VMware


Le projet Envoy a récemment découvert un ensemble de failles. Tout les problèmes répertoriés ci-dessous sont résolus dans la version 1.21.1 d'Envoy.
  • CVE-2022-23606: Lorsqu'un cluster est supprimé via Cluster Discovery Service (CDS), tous les clusters sont inactifs les connexions établies aux points de terminaison dans ce cluster sont déconnectées. A récursion a été introduite par erreur dans la version 1.19 d'Envoy de déconnexion des connexions inactives, ce qui peut entraîner l'épuisement de la pile arrêt anormal du processus lorsqu'un cluster comporte un grand nombre d'instances connexions externes.
  • CVE-2022-21655: Le code de redirection interne d'Envoy suppose qu'il existe une entrée de route. Lorsqu'un la redirection interne est effectuée vers une route qui a une entrée de réponse directe et aucune entrée de route, cela entraîne le déréférencement d'un pointeur nul et le plantage.
  • CVE-2021-43826: Lorsque Envoy est configuré pour utiliser tcp_proxy, qui utilise un tunneling en amont (via HTTP) et la terminaison TLS en aval, Envoy se bloque le client en aval se déconnecte lors du handshake TLS tandis que le Le flux HTTP est toujours en cours d'établissement. La déconnexion en aval peut être initiée soit par le client, soit par le serveur. Le client peut se déconnecter ou motif. Le serveur peut se déconnecter s'il n'a pas d'algorithme de chiffrement TLS, par exemple Versions du protocole TLS compatibles avec le client. Il est possible de déclencher ce plantage dans d'autres configurations en aval.
  • CVE-2021-43825: L'envoi d'une réponse générée localement doit arrêter le traitement de les données de requête ou de réponse. Envoy suit la quantité de requêtes en mémoire tampon et données de réponse et abandonne la requête si la quantité de données mises en mémoire tampon est dépassée la limite en envoyant 413 ou 500 réponses. Toutefois, lorsqu'elles sont générées localement est envoyée en raison du dépassement de tampon interne lorsque la réponse est traité par la chaîne de filtres, l'opération risque de ne pas être annulée correctement. et aboutissent à l'accès à un bloc de mémoire libérée.
  • CVE-2021-43824: Envoy plante lors de l'utilisation du filtre JWT avec une "safe_regex" règle de correspondance et une requête spécialement conçue comme « CONNECT host:port HTTP/1.1 ». Quand ? d'atteindre le filtre JWT, une expression "safe_regex" doit évaluer le chemin de l'URL mais il n'y en a pas ici, et Envoy plante avec des erreurs de segmentation.
  • CVE-2022-21654: Envoy autoriserait de manière incorrecte la reprise de session TLS après la validation mTLS les paramètres avaient été reconfigurés. Si un certificat client a été autorisé avec l'ancienne configuration, mais non autorisée avec la nouvelle, le client pourrait reprendre la session TLS précédente même si la configuration actuelle devrait l'interdire. Les modifications apportées aux paramètres suivants sont concernées: <ph type="x-smartling-placeholder">
      </ph>
    • match_subject_alt_names
    • Modifications apportées à la LRC
    • allow_expired_certificate
    • Trust_chain_verification
    • only_verify_leaf_cert_crl
  • CVE-2022-21657: Envoy ne limite pas l'ensemble de certificats qu'il accepte du pair, en tant que client ou serveur TLS, uniquement aux certificats qui contenant les champs "ExtendedKeyUsage" nécessaires (id-kp-serverAuth et id-kp-clientAuth, respectivement). Cela signifie qu'un pair peut présenter certificat de messagerie (par exemple, id-kp-emailProtection), sous forme de feuille ou en tant qu'autorité de certification dans la chaîne, et elle sera acceptée pour TLS. Ce est particulièrement néfaste lorsqu'elle est combinée avec la CVE-2022-21656 , car elle permet Autorité de certification Web PKI destinée uniquement à être utilisée avec S/MIME et donc exemptée pour émettre des certificats TLS qui seront acceptés par Envoy.
  • CVE-2022-21656: La mise en œuvre du validateur utilisée pour implémenter le certificat par défaut les routines de validation présentent une erreur de type bug lors du traitement subjectAltNames. Ce traitement permet, par exemple, d'utiliser un identifiant rfc822Name ou uniformResourceIndicators à authentifier en tant que nom de domaine. Ce la confusion permet le contournement de nameConstraints, tel qu'il est traité par sous-jacente d'OpenSSL/BoringSSL, ce qui expose à la possibilité l'usurpation de l'identité de serveurs arbitraires.
Pour obtenir des instructions détaillées concernant des produits spécifiques, consultez les Bulletins de sécurité suivants:
<ph type="x-smartling-placeholder"> Que dois-je faire ?
Les utilisateurs Envoy qui gèrent eux-mêmes leur propre serveur Envoy doivent s'assurer qu'ils utilisent la version 1.21.1 d'Envoy. Les utilisateurs Envoy qui gèrent leurs propres fichiers Envoy créent les binaires à partir d'une source telle que GitHub et les déploient.

Aucune action n'est requise de la part des utilisateurs qui exécutent des serveurs Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits Google Cloud passeront à la version 1.21.1.
Élevée CVE-2022-23606
CVE-2022-21655
CVE-2021-43826
CVE-2021-43825
CVE-2021-43824
CVE-2022-21654
CVE-2022-21657
CVE-2022-21656

GCP-2022-007

Date de publication:22/02/2022

Description

Description Gravité Remarques

Les failles CVE Envoy et Istio suivantes exposent Cloud Service Mesh et Istio sur GKE pour détecter les failles exploitables à distance:

  • CVE-2022-23635: Istiod plante lors de la réception de requêtes avec une un en-tête authorization spécialement conçu.
  • CVE-2021-43824: déréférencement potentiel du pointeur nul lors de l'utilisation de JWT correspondance avec le filtre safe_regex
  • CVE-2021-43825: utilisation après libération lorsque les filtres de réponse augmentent données de réponse et l'augmentation du volume de données dépasse les limites de la mémoire tampon en aval.
  • CVE-2021-43826 : "Use-after-free" lors de la tunnelisation TCP via HTTP, si lors de l'établissement d'une connexion en amont.
  • CVE-2022-21654: gestion de la configuration incorrecte autorisant l'authentification mTLS Réutilisation de session sans revalidation après les paramètres de validation ont changé.
  • CVE-2022-21655: traitement incorrect des redirections internes vers des routes par une entrée de réponse directe.
  • CVE-2022-23606: épuisement de la pile lorsqu'un cluster est supprimé via Cluster Discovery Service

Pour obtenir des instructions et en savoir plus, consultez les règles de sécurité bulletins:

Élevée

GCP-2022-006

Date de publication:14/02/2022
Dernière mise à jour : 16-05-2022

Description

Description Gravité Remarques

Mise à jour du 16/05/2022:ajout de la version 1.19.16-gke.7800 ou d'une version ultérieure de GKE à la liste des versions comportant le code permettant de corriger cette faille. Pour en savoir plus, consultez le bulletin de sécurité de GKE.


Mise à jour du 12/05/2022:Le cluster GKE, GKE sur VMware, GKE sur AWS Les versions de GKE sur Azure ont été mises à jour. Pour instructions et plus d'informations, consultez les ressources suivantes:


Une faille de sécurité, CVE-2022-0492, a été détectée dans la fonction cgroup_release_agent_write du noyau Linux. L'attaque utilise des espaces de noms utilisateur non privilégiés et, dans certaines circonstances, peut être exploitable pour l'interruption d'un conteneur.

Faible

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

GCP-2022-005

Date de publication:11/02/2022
Dernière mise à jour : 15-02-2022

Description

Description Gravité Remarques

Une faille de sécurité, CVE-2021-43527, a été détectée dans tout binaire lié aux versions vulnérables de libnss3 trouvées dans les versions NSS (Network Security Services) antérieures à la version 3.73 ou 3.68.1. Les applications utilisant NSS pour la validation du certificat ou d'autres fonctionnalités TLS, X.509, OCSP ou CRL peuvent être affectées, suivant la manière dont NSS est utilisé/configuré.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Moyenne CVE-2021-43527

GCP-2022-004

Date de publication:04/02/2022

Description

Description Gravité Remarques

Une faille de sécurité, CVE-2021-4034, a été détectée dans pkexec, une partie du package du kit de règles Linux (polkit), qui permet à un utilisateur authentifié d'effectuer une attaque d'élévation des privilèges. PolicyKit n'est généralement utilisé que sur les systèmes de bureau Linux pour permettre aux utilisateurs non racines d'effectuer des actions telles que le redémarrage du système, l'installation de packages ou le redémarrage de services conformément à une règle.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Aucun CVE-2021-4034

GCP-2022-002

Date de publication:01/02/2022
Mise à jour:25-02-2022

Description

Description Gravité Remarques

Mise à jour du 25/02/2022:Le cluster GKE versions ont été mises à jour. Pour instructions et plus d'informations, consultez les ressources suivantes:

Mise à jour du 23/02/2022 : Les API GKE et Les versions de GKE sur VMware ont été mises à jour. Pour instructions et plus d'informations, consultez les ressources suivantes:


Mise à jour du 04-02-2022 : la date de début du déploiement des versions de correctif de GKE était le 2 février.


Trois failles de sécurité : CVE-2021-4154, CVE-2021-22600 et CVE-2022-0185 ont été découvertes dans le noyau Linux, chacune pouvant entraîner une rupture de conteneur, une élévation des privilèges sur l'hôte ou les deux. Ces failles affectent tous les systèmes d'exploitation de nœud (COS et Ubuntu) sur GKE, GKE sur VMware, GKE sur AWS (génération actuelle et précédente) et GKE sur Azure. Les pods utilisant GKE Sandbox ne sont pas vulnérables à ces failles. Pour en savoir plus, consultez la page Notes de version.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Élevée

GCP-2022-001

Date de publication:06/01/2022

Description

Description Gravité Remarques

Un problème potentiel de refus de service dans protobuf-java était découvert lors de la procédure d'analyse des données binaires.

Que dois-je faire ?

Assurez-vous d'utiliser la dernière version des logiciels suivants packages:

  • protobuf-java (3.16.1, 3.18.2, 3.19.2)
  • protobuf-kotlin (3.18.2, 3.19.2)
  • google-protobuf [Gem JRuby] (3.19.2)

Protobuf "javalite" les utilisateurs (en général Android) ne sont pas concernés.

Quelles failles ce correctif permet-il de résoudre ?

Ce correctif réduit les risques liés à la faille suivante :

Une faille liée à l'implémentation concernant l'analyse des champs inconnus en Java. A une petite charge utile malveillante (environ 800 Ko) peut occuper l’analyseur pendant plusieurs minutes en créant un grand nombre d'objets de courte durée qui provoquent la récupération de mémoire est suspendue à plusieurs reprises.

Élevée CVE-2021-22569

GCP-2021-024

Date de publication : 20-10-2021

Description

Description Gravité Remarques

Un problème de sécurité a été détecté dans le contrôleur Kubernetes ingress-nginx, CVE-2021-25742. Les extraits personnalisés ingress-nginx permettent la récupération des jetons de compte de service ingress-nginx et des secrets sur tous les espaces de noms.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Aucun CVE-2021-25742

GCP-2021-019

Date de publication : 29-09-2021

Description

Description Gravité Remarques

Il existe un problème connu lorsque la mise à jour d'une ressource BackendConfig à l'aide de l'API v1beta1 supprime des règles de sécurité Google Cloud Armor actives de son service.

Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE.

Faible

GCP-2021-022

Date de publication : 09-22-2021

Description

Description Gravité Remarques

Une faille a été découverte dans le service GKE Enterprise Identity Service (AIS) du module LDAP de GKE sur VMware versions 1.8 et 1.8.1, où un la clé graine utilisée pour générer des clés est prévisible. Avec cette faille, un utilisateur authentifié peut ajouter des revendications arbitraires et élever les privilèges indéfiniment.

Pour obtenir des instructions et plus d'informations, consultez la page GKE sur VMware bulletin de sécurité.

Élevée

GCP-2021-021

Date de publication : 09-22-2021

Description

Description Gravité Remarques

Une faille de sécurité, CVE-2020-8561, a été détectée dans Kubernetes. Certains webhooks peuvent être effectués pour rediriger les requêtes kube-apiserver vers des réseaux privés de cette API.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Moyenne CVE-2020-8561

GCP-2021-023

Date de publication : 2021-09-01

Description

Description Gravité Remarques

Conformément à l'avis de sécurité VMSA-2021-0020, VMware a reçu des rapports concernant plusieurs failles dans vCenter. VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés.

Nous avons déjà appliqué les correctifs fournis par VMware pour la pile vSphere à Google Cloud VMware Engine, conformément à l'avis de sécurité VMware. Cette mise à jour résout les failles de sécurité décrites dans CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 et CVE-2021-22010. D'autres problèmes de sécurité non critiques seront résolus dans la prochaine mise à niveau de la pile VMware (selon l'avis préalable envoyé en juillet, des détails supplémentaires seront bientôt fournis dans la chronologie spécifique de la mise à niveau).

Impact sur VMware Engine

D'après nos investigations, aucun client n'a été touché.

Que dois-je faire ?

Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise.

Critique

GCP-2021-020

Date de publication : 17-09-2021

Description

Description Gravité Remarques

Certains équilibreurs de charge Google Cloud qui acheminent vers un service de backend Identity-Aware Proxy (IAP) peuvent être vulnérables à une partie non approuvée dans des conditions limitées. Ce changement résout un problème signalé via notre Vulnerability Reward Program.

Les conditions étaient les suivantes :
  • Les équilibreurs de charge HTTP(S) et
  • Utilisé un backend par défaut ou un backend comportant une règle de mappage d'hôte générique (c'est-à-dire host="*")

De plus, un utilisateur de votre organisation doit avoir cliqué sur un lien spécialement créé qui a été envoyé par une partie non approuvée.

Le problème a donc été résolu. IAP a été mis à jour pour émettre des cookies uniquement vers les hôtes autorisés depuis le 17 septembre 2021. Un hôte est considéré comme étant autorisé s'il correspond à au moins un SAN (Subject Alternative Name, nom alternatif du sujet) dans l'un des certificats installés sur vos équilibreurs de charge.

Que devez-vous faire ?

Certains de vos utilisateurs pourraient recevoir une réponse "HTTP 401: Unauthorized" accompagnée du code d'erreur 52 d'IAP en essayant d'accéder à vos applications ou services. Ce code d'erreur signifie que le client a envoyé un en-tête Host qui ne correspond à aucun autre nom d'objet associé au certificat SSL de l'équilibreur de charge. Un administrateur d'équilibreur de charge doit mettre à jour les certificats SSL afin que la liste des SAN contienne tous les noms d'hôtes via lesquels les utilisateurs accèdent à vos applications et services protégés par IAP. En savoir plus sur les codes d'erreur IAP.

Élevé

GCP-2021-018

Date de publication : 15-09-2021
Dernière mise à jour : 20-09-2020

Description

Description Gravité Remarques

Un problème de sécurité a été détecté dans Kubernetes, CVE-2021-25741, où un utilisateur peut créer un conteneur avec des montages de volume de sous-chemin pour accéder aux fichiers et répertoires en dehors du volume, y compris sur le système de fichiers hôte.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Élevée CVE-2021-25741

GCP-2021-017

Date de publication : 09-01-2021
Dernière mise à jour : 23-09-2021

Description

Description Gravité Remarques

Mise à jour du 23-09-2021 : les conteneurs s'exécutant dans GKE Sandbox ne sont pas affectés par cette faille pour les attaques provenant du conteneur.


Deux failles de sécurité, CVE-2021-33909 et CVE-2021-33910, ont été détectées dans le noyau Linux. Elles peuvent provoquer un plantage du système d'exploitation ou une escalade vers la racine par un utilisateur non privilégié. Cette faille affecte tous les systèmes d'exploitation du nœud GKE (COS et Ubuntu).

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Élevée CVE-2021-33909, CVE-2021-33910

GCP-2021-016

Date de publication : 24-08-2021

Description

Description Gravité Remarques

Les failles CVE Envoy et Istio suivantes exposent Cloud Service Mesh et Istio sur GKE à des failles exploitables à distance:

  • CVE-2021-39156 : les requêtes HTTP comportant un fragment (une section à la fin d'un URI commençant par le caractère #) dans le chemin de l'URI peuvent contourner les règles d'autorisation d'URI basées sur le chemin d'URI.
  • CVE-2021-39155 : les requêtes HTTP peuvent potentiellement contourner une règle d'autorisation Istio lors de l'utilisation de règles basées sur hosts ou notHosts.
  • CVE-2021-32781 : affecte les extensions propriétaires decompressor, json-transcoder ou grpc-web, ou les extensions propriétaires qui modifient et augmentent la taille des corps de requêtes ou de réponses. La modification et l'augmentation de la taille du corps d'une extension Envoy, au-delà de la taille du tampon interne, peuvent l'amener à accéder à la mémoire allouée et à s'arrêter de manière anormale.
  • CVE-2021-32780 : un service en amont non approuvé peut entraîner l'arrêt anormal d'Envoy en envoyant le cadre GOAWAY suivi du cadre SETTINGS avec le paramètre SETTINGS_MAX_CONCURRENT_STREAMS défini sur 0. (Non applicable à Istio sur GKE)
  • CVE-2021-32778 : un client Envoy qui ouvre, puis réinitialise un grand nombre de requêtes HTTP/2 peut entraîner une consommation excessive du processeur. (Non applicable à Istio sur GKE)
  • CVE-2021-32777 : les requêtes HTTP contenant plusieurs en-têtes de valeurs pourraient effectuer une vérification incomplète des règles d'autorisation lorsque l'extension ext_authz est utilisée.

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Élevé

GCP-2021-015

Date de publication : 13-07-2021
Dernière mise à jour : 15-07-2021

Description

Description Gravité Remarques

Une nouvelle faille de sécurité, CVE-2021-22555, a été détectée dans laquelle un acteur malveillant doté de privilèges CAP_NET_ADMIN peut permettre à l'interruption d'un conteneur de remonter jusqu'à l'accès racine de l'hôte. Cette faille affecte tous les clusters GKE GKE sur VMware exécutant Linux version 2.6.19 ou ultérieure

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Élevée CVE-2021-22555

GCP-2021-014

Date de publication : 05-07-2021

Description

Description Gravité Remarques

Microsoft a publié un bulletin de sécurité sur la faille d'exécution de code à distance (RCE, Remote Code Execution) CVE-2021-34527, qui affecte le spouleur d'impression sur les serveurs Windows. Le CERT Coordination Center (CERT/CC) a publié une note de mise à jour sur une faille similaire, surnommée "PrintNightmare", qui affecte également les spouleurs d'impression Windows : PrintNightmare, Critical Windows Print Spooler Vulnerability.

Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE.

Élevé CVE-2021-34527

GCP-2021-012

Date de publication : 24-06-2021
Dernière mise à jour : 09-07-2021

Description

Description Gravité Remarques

Le projet Istio a récemment annoncé une faille de sécurité dans laquelle les identifiants spécifiés dans le champ "GatewayGateway" et "DestinationRule credentialName" sont accessibles depuis différents espaces de noms.

Pour en savoir plus sur les produits concernés et obtenir plus d'informations, consultez les pages suivantes :

Élevée CVE-2021-34824

GCP-2021-011

Date de publication : 04-06-2021
Dernière mise à jour : 19-10-2021

Description

Description Gravité Remarques

Mise à jour du 19-10-2021 :

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :


La communauté de sécurité a récemment divulgué une nouvelle faille de sécurité (CVE-2021-30465) dans runc est susceptible d'autoriser l'accès complet à un système de fichiers de nœud.

Pour GKE, étant donné que l'exploitation de cette faille nécessite la création de pods, nous avons évalué la gravité de cette faille sur MOYEN.

Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE.

Moyen CVE-2021-30465

GCP-2021-010

Date de publication : 2021-05-25

Description

Description Gravité Remarques

Selon l'avis de sécurité VMware VMSA-2021-0010, les failles liées à l'exécution du code distant et au contournement de l'authentification du client vSphere (HTML5) ont été signalées à VMware de manière privée. VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés.

Nous avons appliqué les correctifs fournis par VMware pour la pile vSphere conformément à l'avis de sécurité VMware. Cette mise à jour résout les failles de sécurité décrites dans les documents CVE-2021-21985 et CVE-2021-21986 Les versions d'image exécutées dans votre cloud privé VMware Engine ne reflètent pour le moment aucune modification indiquant les correctifs appliqués. Sachez que les correctifs appropriés ont été installés et que votre environnement est protégé contre ces failles.

Impact sur VMware Engine

D'après nos investigations, aucun client n'a été touché.

Que dois-je faire ?

Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise.

Critique

GCP-2021-008

Date de publication : 17-05-2021

Description

Description Gravité Remarques

Istio souffre d'une faille utilisable à distance. Un client externe peut accéder à des services inattendus du cluster, en contournant les vérifications d'autorisation, lorsqu'une passerelle est configurée avec la configuration de routage AUTO_PASSTHROUGH.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh.

Élevée

CVE-2021-31921

GCP-2021-007

Date de publication : 17-05-2021

Description

Description Gravité Remarques

Istio souffre d'une faille utilisable à distance. Un chemin de requête HTTP avec plusieurs barres obliques ou barres obliques échappées (%2F ou %5C) est susceptible de contourner une règle d'autorisation Istio lorsque des règles d'autorisation basées sur le chemin sont utilisées.

Pour obtenir des instructions et plus d'informations, consultez le bulletin de sécurité de Cloud Service Mesh.

Élevée

CVE-2021-31920

GCP-2021-006

Date de publication : 11-05-2021

Description

Description Gravité Remarques

Le projet Istio a récemment divulgué une nouvelle faille de sécurité (CVE-2021-31920) affectant Istio.

Istio souffre d'une faille utilisable à distance. Une requête HTTP comportant plusieurs barres obliques ou des barres obliques échappées peut contourner la règle d'autorisation Istio lorsque des règles d'autorisation basées sur le chemin sont utilisées.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Élevé

CVE-2021-31920

GCP-2021-005

Date de publication : 11-05-2021

Description

Description Gravité Remarques

Une faille signalée a montré qu'Envoy ne décode pas les séquences de barres obliques échappées %2F et %5C dans les chemins d'URL HTTP dans Envoy 1.18.2 et versions antérieures. En outre, certains produits basés sur Envoy n'activent pas les contrôles de normalisation des chemins d'accès. Un pirate informatique distant peut créer un chemin avec des barres obliques (par exemple, /something%2F..%2Fadmin,) pour contourner le contrôle d'accès (par exemple, un bloc sur /admin). Un serveur backend peut ensuite décoder les séquences de barres obliques et normaliser le chemin pour fournir un accès pirate au-delà du champ d'application fourni par la stratégie de contrôle d'accès.

Que dois-je faire ?

Si les serveurs backend traitent / et %2F ou \ et%5C et qu'une correspondance basée sur le chemin d'URL est configurée, nous vous recommandons de reconfigurer le serveur backend afin de ne pas traiter \ et %2F ou \ et %5C de manière interchangeable, si possible.

Quels changements de comportement ont été introduits ?

Les options normalize_path et merge adjacent slashes d'Envoy ont été activées pour corriger les autres failles courantes de confusion des chemins d'accès dans les produits basés sur Envoy.

Élevé

CVE-2021-29492

GCP-2021-004

Date de publication : 06-05-2021

Description

Description Gravité Remarques

Les projets Envoy et Istio ont récemment annoncé plusieurs nouvelles failles de sécurité (CVE-2021-28683, CVE-2021-28682 et CVE-2021-29258) qui pourraient permettre à un pirate informatique de planter Envoy.

Les clusters Google Kubernetes Engine n'exécutent pas Istio par défaut et ne sont pas vulnérables. Si Istio a été installé dans un cluster et est configuré pour exposer des services sur Internet, ces services peuvent être vulnérables aux attaques par déni de service.

Google Distributed Cloud Virtual pour Bare Metal et GKE sur VMware utilisent Envoy en par défaut pour Ingress. Les services Ingress peuvent donc être vulnérables face aux Google Cloud.

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Moyenne

GCP-2021-003

Date de publication : 19-04-2021

Description

Description Gravité Remarques

Le projet Kubernetes a annoncé récemment une nouvelle faille de sécurité, CVE-2021-25735, qui pourrait permettre aux mises à jour de nœuds de contourner un webhook d'admission de validation.

Dans un scénario dans lequel un pirate informatique dispose de privilèges suffisants, et lorsqu'un webhook d'admission de validation est mis en œuvre à l'aide d'anciennes propriétés d'objet Node (par exemple, des champs dans Node.NodeSpec), le pirate a la possibilité de mettre à jour les propriétés d'un nœud, ce qui peut entraîner la compromission d'un cluster. Aucune des stratégies appliquées par GKE et les contrôleurs d'admission intégrés de Kubernetes n'est affectée, mais nous recommandons aux clients de vérifier les webhooks d'admission supplémentaires qu'ils ont installés, le cas échéant.

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Moyenne

CVE-2021-25735

GCP-2021-002

Date de publication : 05/03/2021

Description

Description Gravité Remarques

Conformément à l'avis de sécurité VMware VMSA-2021-0002, VMware a reçu des rapports concernant plusieurs failles dans VMware ESXi et le client vSphere (HTML5). VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés.

Nous avons appliqué les solutions de contournement officiellement décrites pour la pile vSphere conformément à l'avis de sécurité de VMware. Cette mise à jour concerne les failles de sécurité décrites dans les documents CVE-2021-21972, CVE-2021-21973 et CVE-2021-21974.

Impact sur VMware Engine

D'après nos investigations, aucun client n'a été touché.

Que dois-je faire ?

Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise.

Critique

GCP-2021-001

Date de publication : 28-01-2021

Description

Description Gravité Remarques

Une faille a été récemment découverte dans l'utilitaire Linux sudo. Cette faille, décrite dans CVE-2201-3156, peut permettre à un pirate informatique disposant d'un accès non privilégié à une interface système locale sur un système avec sudo installé de remonter jusqu'à l'accès racine du système.

L'infrastructure sous-jacente qui exécute Compute Engine n'est pas affectée par cette faille.

Google Kubernetes Engine (GKE), GKE sur VMware, GKE sur AWS, et les clusters Google Distributed Cloud Virtual for Bare Metal ne sont pas affectés par cette faille.

Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :

Aucun CVE-2021-3156

GCP-2020-015

Date de publication:07/12/2020
Mise à jour:22-12-2020

Description

Description Gravité Remarques

Mise à jour: 22/12/2021 La commande pour GKE dans la section suivante doivent utiliser gcloud beta au lieu de la commande gcloud.

gcloud container clusters update –no-enable-service-externalips


Mise à jour: 15/12/2021 Pour GKE, l'atténuation suivante est désormais disponibles: <ph type="x-smartling-placeholder">
    </ph>
  1. À partir de la version 1.21 de GKE, les services avec des adresses IP externes sont bloqués par Un contrôleur d'admission DenyServiceExternalIPs activé par défaut pour les nouveaux clusters.
  2. Les clients qui passent à la version 1.21 de GKE peuvent bloquer des services avec à l'aide de la commande suivante:
    gcloud container clusters update –no-enable-service-externalips
    

Pour en savoir plus, consultez <ph type="x-smartling-placeholder"></ph> Renforcer la sécurité du cluster


Le projet Kubernetes a récemment découvert une nouvelle faille de sécurité : CVE-2020-8554. Celle-ci peut permettre à un pirate informatique ayant obtenu les autorisations nécessaires pour créer un service Kubernetes de type LoadBalancer ou ClusterIP d'intercepter le trafic réseau provenant d'autres pods du cluster. Cette faille, en elle-même, ne permet pas au pirate informatique de créer un service Kubernetes.

tous les services Google Kubernetes Engine (GKE), GKE sur VMware et Les clusters GKE sur AWS sont affectés par cette faille.

Que dois-je faire ?

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Moyen

CVE-2020-8554

GCP-2020-014

Date de publication : 20-10-2020
Dernière mise à jour : 20-10-2020

Description

Description Gravité Remarques

Le projet Kubernetes a récemment découvert plusieurs problèmes qui permettent l'exposition des données des secrets lors de l'activation des options de journalisation détaillée. Les problèmes sont les suivants :

  • CVE-2020-8563 : fuites des secrets dans les journaux du fournisseur vSphere kube-controller-manager
  • CVE-2020-8564 : fuite des secrets de configuration Docker lorsque le fichier est mal formé, et que le niveau de journalisation est supérieur ou égal à 4.
  • CVE-2020-8565 : correction partielle de la faille CVE-2019-11250 dans Kubernetes occasionnant la divulgation des jetons dans les journaux lorsque le niveau de journalisation est supérieur ou égal à 9. Faille détectée par la sécurité de GKE.
  • CVE-2020-8566 : fuite des secrets des administrateurs Ceph RBD dans les journaux lorsque le niveau de journalisation est supérieur ou égal à 4.

Que dois-je faire ?

Aucune autre action n'est requise en raison des niveaux de journalisation détaillée par défaut de GKE.

Aucun

Impact sur Google Cloud

Des informations pour chaque produit sont répertoriées ci-dessous.

Produit

Impact

Google Kubernetes Engine (GKE)

Google Kubernetes Engine (GKE) n'est pas affecté.

GKE On-Prem

GKE On-Prem n'est pas affecté.

GKE sur AWS

GKE sur AWS n'est pas affecté.

GCP-2020-013

Date de publication : 29-09-2020

Description

Microsoft a divulgué la faille suivante :

Faille

Gravité

CVE

CVE-2020-1472 Une faille dans Windows Server permet aux pirates informatiques d'utiliser le protocole distant Netlogon pour exécuter une application spécialement conçue sur un appareil du réseau.

Score de base NVD : 10 (critique)

CVE-2020-1472

Pour en savoir plus, consultez la divulgation de Microsoft.

Impact sur Google Cloud

L'infrastructure hébergeant les produits Google Cloud et Google n'est pas affectée par cette faille. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.

Produit

Impact

Compute Engine

CVE-2020-1472

Pour la plupart des clients, aucune action n'est requise.

Les clients qui utilisent des machines virtuelles Compute Engine exécutant Windows Server doivent s'assurer que leurs instances ont été mises à jour avec la dernière version du correctif Windows ou qu'ils utilisent les images Windows Server publiées après le 17-08-2020 (v20200813 ou version ultérieure).

Google Kubernetes Engine

CVE-2020-1472

Pour la plupart des clients, aucune action n'est requise.

Tous les clients hébergeant des contrôleurs de domaine dans leurs nœuds Windows Server GKE doivent s'assurer que les nœuds et les charges de travail conteneurisées qui s'exécutent sur ces nœuds disposent de la dernière image de nœud Windows lorsqu'elle est disponible. Une nouvelle version de l'image de nœud sera annoncée dans les notes de version de GKE en octobre.

Service géré pour Microsoft Active Directory

CVE-2020-1472

Pour la plupart des clients, aucune action n'est requise.

Le correctif d'août publié par Microsoft qui inclut les correctifs du protocole NetLogon a été appliqué à tous les contrôleurs de domaine Microsoft AD gérés. Ce correctif fournit des fonctionnalités pour se protéger contre une exploitation potentielle. L'application des correctifs en temps opportun est l'un des principaux avantages de l'utilisation du service géré pour Microsoft Active Directory. Tous les clients qui exécutent manuellement Microsoft Active Directory (et n'utilisent pas le service géré de Google Cloud) doivent s'assurer que leurs instances disposent du dernier correctif Windows ou utiliser des images Windows Server.

Google Workspace

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Environnement standard App Engine

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Environnement flexible App Engine

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Run

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Functions

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Composer

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Dataflow

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Dataproc

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud SQL

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

GCP-2020-012

Date de publication : 14-09-2020
Dernière mise à jour : 17-09-2020

Description

Description Gravité Remarques

Une faille a été récemment découverte dans le noyau Linux, décrite dans CVE-2020-14386, qui permet de s'échapper d'un conteneur pour obtenir un accès root sur le nœud hôte.

Tous les nœuds GKE sont affectés. Les pods exécutés dans GKE Sandbox ne peuvent pas exploiter cette faille.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :


Quelle faille ce correctif permet-il de résoudre ?

Ce correctif réduit les risques liés à la faille suivante :

La faille CVE-2020-14386, qui permet aux conteneurs avec CAP_NET_RAW
d'écrire de 1 à 10 octets de mémoire du noyau, d'échapper le conteneur et d'obtenir des privilèges racine sur le nœud hôte. La gravité de cette faille est évaluée comme élevée.

Élevé

CVE-2020-14386

GCP-2020-011

Date de publication : 24-07-2020

Description

Description Gravité Remarques

Une faille réseau, CVE-2020-8558, a été récemment détectée dans Kubernetes. Les services communiquent parfois avec d'autres applications s'exécutant dans le même pod à l'aide de l'interface de rebouclage local (127.0.0.1). Cette faille permet à un pirate informatique ayant accès au réseau du cluster d'envoyer du trafic à l'interface de rebouclage des pods et nœuds adjacents. Les services reposant sur l'interface de rebouclage et non accessibles en dehors de leur pod peuvent être exploités.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Faible (GKE et GKE sur AWS),
Moyenne (GKE sur VMware)

CVE-2020-8558

GCP-2020-010

Date de publication : 27-07-2020

Description

Microsoft a divulgué la faille suivante :

Faille

Gravité

CVE

CVE-2020-1350 : les serveurs Windows qui diffusent avec une capacité de serveur DNS peuvent être exploités par le compte système local pour exécuter du code non approuvé.

Score de base NVD : 10,0 (critique)

CVE-2020-1350

Pour en savoir plus, consultez la divulgation de Microsoft.

Impact sur Google Cloud

L'infrastructure hébergeant les produits Google Cloud et Google n'est pas affectée par cette faille. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.

Produit

Impact

Compute Engine

CVE-2020-1350

Pour la plupart des clients, aucune action n'est requise.

Les clients qui utilisent des machines virtuelles Compute Engine exécutant Windows Server avec une capacité de serveur DNS doivent s'assurer que leurs instances disposent du dernier correctif Windows ou utiliser les images Windows Server fournies depuis le 14/07/2020.

Google Kubernetes Engine

CVE-2020-1350

Pour la plupart des clients, aucune action n'est requise.

Les clients qui utilisent GKE avec un nœud Windows Server et une capacité de serveur DNS doivent mettre à jour manuellement les nœuds et les charges de travail conteneurisées s'exécutant sur ces nœuds vers une version de serveur Windows contenant le correctif.

Service géré pour Microsoft Active Directory

CVE-2020-1350

Pour la plupart des clients, aucune action n'est requise.

Tous les domaines Microsoft AD gérés ont été automatiquement mis à jour avec l'image corrigée. Tous les clients qui exécutent manuellement Microsoft Active Directory (et n'utilisent pas de domaine Microsoft AD géré) doivent s'assurer que leurs instances disposent du dernier correctif Windows ou utiliser les images Windows Server fournies depuis le 14/07/2020.

Google Workspace

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Environnement standard App Engine

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Environnement flexible App Engine

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Run

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Functions

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Composer

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Dataflow

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Dataproc

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud SQL

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

GCP-2020-009

Date de publication : 2020-07-15

Description

Description Gravité Remarques

Une faille d'élévation des privilèges, CVE-2020-8559, a été récemment détectée dans Kubernetes. Cette faille permet à un pirate informatique ayant déjà compromis un nœud d'exécuter une commande dans n'importe quel pod du cluster. Le pirate peut ainsi utiliser le nœud déjà compromis pour en compromettre d'autres et potentiellement lire des informations, ou provoquer des actions de destruction.

Notez que pour qu'un pirate informatique puisse exploiter cette faille, un nœud de votre cluster doit déjà avoir été compromis. Cette faille, en elle-même, ne compromettra pas les nœuds de votre cluster.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Moyen

CVE-2020-8559

GCP-2020-008

Date de publication : 19-06-2020

Description

Description Gravité Remarques

Description

Les VM pour lesquelles OS Login est activé peuvent être exposées aux failles d'élévation des privilèges. Ces failles permettent aux utilisateurs disposant d'autorisations OS Login (mais pas d'un accès administrateur) de remonter jusqu'à l'accès racine dans la VM.

Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Compute Engine.

Élevé

GCP-2020-007

Date de publication : 01-06-2020

Description

Description Gravité Remarques

La faille SSRF (Server Side Request Forgery) CVE-2020-8555 a été détectée dans Kubernetes. Elle permet à certains utilisateurs autorisés de divulguer jusqu'à 500 octets d'informations sensibles à partir du réseau hôte du plan de contrôle. Le plan de contrôle de Google Kubernetes Engine (GKE) utilise des contrôleurs de Kubernetes et est donc affecté par cette faille. Nous vous recommandons de mettre à niveau le plan de contrôle vers la dernière version du correctif. Aucune mise à niveau de nœud n'est requise.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Moyen

CVE-2020-8555

GCP-2020-006

Date de publication : 01-06-2020

Description

Description Gravité Remarques

Kubernetes a divulgué une faille qui permet à un conteneur privilégié de rediriger le trafic de nœuds vers un autre conteneur. Le trafic TLS/SSH mutuel (entre le kubelet et le serveur d'API, ou en provenance d'applications via le protocole mTLS) ne peut pas être lu ni modifié par cette attaque. Tous les nœuds Google Kubernetes Engine (GKE) sont affectés par cette faille. Par conséquent, nous vous recommandons de procéder à la mise à niveau vers la dernière version du correctif.

Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :

Moyen

Problème Kubernetes 91507

GCP-2020-005

Date de publication : 07-05-2020

Description

Faille

Gravité

CVE

La faille CVE-2020-8835 a été récemment découverte dans le noyau Linux. Elle permet de "s'échapper d'un conteneur" pour obtenir un accès root (racine) sur le nœud hôte.

Les nœuds Ubuntu Google Kubernetes Engine (GKE) exécutant GKE 1.16 ou 1.17 sont affectés par cette faille. Par conséquent, nous vous recommandons de procéder à la mise à niveau vers la dernière version du correctif dès que possible.

Veuillez consulter le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions.

Élevé

CVE-2020-8835

GCP-2020-004

Date de publication : 31-03-2020
Dernière mise à jour : 31-03-2020

Description

Kubernetes a divulgué les failles suivantes :

Faille

Gravité

CVE

CVE-2019-11254 : faille de déni de service (DoS) affectant le serveur d'API.

Moyen

CVE-2019-11254

Consultez le bulletin de sécurité de GKE sur VMware pour obtenir des instructions et plus d'informations.

GCP-2020-003

Date de publication : 31-03-2020
Dernière mise à jour : 31-03-2020

Description

Kubernetes a divulgué les failles suivantes :

Faille

Gravité

CVE

CVE-2019-11254 : faille de déni de service (DoS) affectant le serveur d'API.

Moyen

CVE-2019-11254

Consultez le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions.

GCP-2020-002

Date de publication : 23-03-2020
Dernière mise à jour : 23-03-2020

Description

Kubernetes a divulgué les failles suivantes :

Faille

Gravité

CVE

CVE-2020-8551 : faille de déni de service (DoS) affectant le kubelet.

Moyen

CVE-2020-8551

CVE-2020-8552 : faille de déni de service (DoS) affectant le serveur d'API.

Moyen

CVE-2020-8552

Consultez le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions.

GCP-2020-001

Date de publication : 21-01-2020
Dernière mise à jour : 21-01-2020

Description

Microsoft a divulgué la faille suivante :

Faille

Gravité

CVE

CVE-2020-0601 (aussi appelée faille de spoofing de l'API Windows Crypto) : un pirate peut l'exploiter pour faire en sorte que ses fichiers exécutables malveillants soient considérés comme fiables ou encore pour procéder à des attaques MITM ("man in the middle") afin de déchiffrer des informations confidentielles diffusées lors de la connexion des utilisateurs au logiciel affecté.

Score de base NVD : 8,1 (élevé)

CVE-2020-0601

Pour en savoir plus, consultez la divulgation de Microsoft.

Impact sur Google Cloud

L'infrastructure hébergeant les produits Google Cloud et Google n'est pas affectée par cette faille. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.

Produit

Impact

Compute Engine

CVE-2020-0601

Pour la plupart des clients, aucune action n'est requise.

Les clients qui utilisent les machines virtuelles Compute Engine exécutant Windows Server doivent s'assurer que leurs instances disposent du dernier correctif Windows ou utiliser les images Windows Server fournies depuis le 15/01/2020. Pour en savoir plus, consultez le bulletin de sécurité de Compute Engine.

Google Kubernetes Engine

CVE-2020-0601

Pour la plupart des clients, aucune action n'est requise.

Les clients qui utilisent GKE avec des nœuds Windows Server doivent mettre à jour à la fois les nœuds et les charges de travail en conteneur exécutées sur ceux-ci, en installant les versions corrigées pour réduire les risques liés à cette faille. Veuillez consulter le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions.

Service géré pour Microsoft Active Directory

CVE-2020-0601

Pour la plupart des clients, aucune action n'est requise.

Tous les domaines Microsoft AD gérés ont été automatiquement mis à jour avec l'image corrigée. Tous les clients qui exécutent manuellement Microsoft Active Directory (et n'utilisent pas de domaine Microsoft AD géré) doivent s'assurer que leurs instances disposent du dernier correctif Windows ou utiliser les images Windows Server fournies depuis le 15/01/2020.

Google Workspace

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Environnement standard App Engine

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Environnement flexible App Engine

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Run

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Functions

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud Composer

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Dataflow

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Dataproc

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

Cloud SQL

Aucune action n'est requise de la part du client.

Ce service n'est pas affecté par cette faille.

GCP-2019-001

Date de publication : 12-11-2019
Dernière mise à jour : 12-11-2019

Description

Intel a divulgué les failles suivantes :

Faille

Gravité

CVE

CVE-2019-11135 — Cette faille s'intitule "TSX Asynchronous Abort" (abandon asynchrone de TSX). Elle peut être exploitée à des fins d'exécution spéculative au sein d'une transaction TSX. En raison de l'exposition de structures de données permise par l'échantillonnage de données microarchitectural, cette faille présente un risque de divulgation des données.

Moyen

CVE-2019-11135

CVE-2018-12207 — Faille de déni de service (DoS) qui concerne les hôtes de machines virtuelles et non les invités. Cette faille s'intitule "Machine Check Error on Page Size Change" (erreur de vérification machine lors du changement de format de page).

Moyen

CVE-2018-12207

Pour en savoir plus, consultez les divulgations d'Intel :

Impact sur Google Cloud

L'infrastructure d'hébergement des produits Google Cloud et Google est invulnérable à ces failles. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.

Produit

Impact

Compute Engine

CVE-2019-11135

Pour la majorité des clients, aucune autre action n'est requise.

Il est recommandé aux clients des types de machine N2, C2 ou M2 qui exécutent du code non approuvé dans leurs propres services mutualisés et au sein de machines virtuelles Compute Engine d'arrêter, puis de redémarrer leurs VM pour s'assurer qu'elles prennent en compte les dernières mesures d'atténuation des risques liés à la sécurité.

CVE-2018-12207

Pour tous les clients, aucune autre action n'est requise.

Google Kubernetes Engine

CVE-2019-11135

Pour la majorité des clients, aucune autre action n'est requise.

Vous devez redémarrer vos nœuds si vous utilisez des pools de nœuds N2, M2 ou C2 qui exécutent du code non approuvé dans vos propres clusters GKE mutualisés. Si vous souhaitez redémarrer l'ensemble des nœuds de votre pool de nœuds, vous devez mettre à niveau ce dernier.

CVE-2018-12207

Pour tous les clients, aucune autre action n'est requise.

Environnement standard App Engine

Aucune autre action n'est requise.

Environnement flexible App Engine

CVE-2019-11135

Aucune autre action n'est requise.

Nous recommandons aux clients de consulter les bonnes pratiques Intel concernant le partage au niveau de l'application. Celui-ci peut se produire entre hyperthreads reliés au sein d'une VM Flex.

CVE-2018-12207

Aucune autre action n'est requise.

Cloud Run

Aucune autre action n'est requise.

Cloud Functions

Aucune autre action n'est requise.

Cloud Composer

Aucune autre action n'est requise.

Dataflow

CVE-2019-11135

Pour la majorité des clients, aucune autre action n'est requise.

Il est recommandé aux clients Dataflow qui exécutent plusieurs charges de travail non approuvées sur des VM Compute Engine de type N2, C2 ou M2 gérés par DataFlow et qui craignent les attaques d'invités internes de redémarrer tous les pipelines de streaming en cours d'exécution. Si vous le souhaitez, vous pouvez annuler l'exécution des pipelines par lots, puis les relancer. Aucune action n'est requise concernant les pipelines que vous lancez ultérieurement.

CVE-2018-12207

Pour tous les clients, aucune autre action n'est requise.

Dataproc

CVE-2019-11135

Pour la majorité des clients, aucune autre action n'est requise.

Les clients Cloud Dataproc qui gèrent plusieurs charges de travail non approuvées dans un même cluster Cloud Dataproc s'exécutant sur des VM Compute Engine de type N2, C2 ou M2 et qui craignent les attaques d'invités internes doivent redéployer leurs clusters.

CVE-2018-12207

Pour tous les clients, aucune autre action n'est requise.

Cloud SQL

Aucune autre action n'est requise.