谷歌云文档AI漏洞即使在支付了漏洞赏金后仍允许数据盗窃
Google Cloud 的 Document AI 服务中过于宽松的设置可能会被数据窃贼滥用,闯入 Cloud Storage 存储桶并窃取敏感信息。根据威胁检测和响应公司 Vectra AI 及其首席安全研究员 Kat Traxler 的说法,他表示,尽管最终收到了 Google 的漏洞赏金,但这家云巨头尚未修复错误配置,这意味着这个攻击向量仍然敞开。整个漏洞报告过程有点混乱。Traxler 在 4 月初报告了该漏洞,但谷歌最初确定该文档“不足”,无法为该发现支付赏金。后来,他们改变了路线,奖励了这位漏洞猎人 3133.70 美元的报告——并将状态标记为“已修复”,而 Traxler 则认为这仍然是一个问题。谷歌没有立即回应 The Register 的询问。“攻击者需要多么老练,”当被问及该问题在实际攻击中被滥用的可能性时,Traxler 告诉 The Register。“如果环境不成熟,可以广泛访问常见且容易找到的数据,那么在 Document AI 中利用这个缺陷就没有必要,”她说。“但是,在更严格遵守最低权限的强化环境中,利用 Document AI 服务泄露数据既符合攻击者的动机,也可能是实现目标的最简单途径。”Traxler 在周一发布的研究中详细介绍了这次攻击,并附有概念验证 (POC),展示了她如何绕过 Document AI 的访问控制,从源 Google Cloud Storage 存储桶中滑动 PDF,更改文件,然后返回。该问题存在于 Document AI 中,这是一项 Google Cloud 服务,它使用机器学习从文档中提取信息,旨在使企业能够更轻松、更快速地分析和处理大量文档。客户可以使用预先训练的模型或创建自己的模型,并且他们可以通过标准(在线)jos 或批处理(离线)处理来处理存储在 Google Cloud Storage 中的文档。在批处理期间,该服务使用称为服务代理的 Google 托管服务账户。它用作批处理中的标识,并提取数据并输出结果。根据 Traxler 的说法,这就是问题所在。预设的服务代理权限过于宽泛,在批处理模式下,服务使用服务代理的权限,而不是调用方的权限。授予服务代理的权限允许它访问同一项目中的任何 Google Cloud Storage 存储桶,从而允许该服务移动用户通常无权访问的数据。“此功能使恶意行为者能够将数据从 GCS 泄露到任意 Cloud Storage 存储桶,绕过访问控制并泄露敏感信息,”Traxler 写道。“利用该服务(及其身份)泄露数据构成传递访问滥用,绕过预期的访问控制并损害数据机密性。”Traxler 于 4 月 4 日向 Google 的漏洞奖励计划报告了数据泄露问题。经过一番来回讨论(所有这些都在 Vectra 文章中详细说明),VPR 最终于 5 月 7 日确定“此问题的安全影响不符合经济奖励的标准”。相反,Traxler 获得了荣誉奖。6 月 7 日,Google 将该漏洞的状态更改为“已修复”。同月,Traxler 对这一发现提出异议,然后在 7 月初向 Google 发送了一份 POC,并附上了以下消息:需要强调的是,可以使用 Document AI 处理(或批处理)文档的主体不需要具有存储权限即可访问 Cloud Storage 中的数据并移动到另一个位置(数据泄露)。这是由于分配给 Document AI P4SA (roles/documentaicore.serviceAgent) 的权限而实现的。我建议为 Document AI 分配一个用户管理服务帐户来处理其数据,类似于 Cloud Workflows。允许 P4SA 移动用户定义的数据不是正确的模式,并且会导致数据泄露漏洞。请更改此问题的状态以指示它尚未修复。公开披露将在 2024 年 9 月的一场备受瞩目的活动中进行。7 月下旬,Traxler 提醒漏洞赏金团队,她将在今天举行的 fwd:cloudsec Europe 2024 上演示 Document AI 的数据窃取风险,并在 8 月再次建议更改状态,因为她坚持认为,问题仍未解决。9 月 9 日,Traxler 收到消息,VRP 确实决定向她发放 3133.70 美元的悬赏,以奖励她披露信息。“恭喜!此决定的理由:正常的 Google 应用程序。漏洞类别是’绕过重要的安全控制’,其他数据/系统,“根据 Vectra 讲述中发布的时间表。“我们应用了降级,因为攻击者需要有权访问受影响受害者的项目。”同样,The Register 已经联系了 Google 了解他们的情况,并希望能够尽快包含评论。
页:
[1]