
Die Privilege-Escalation-Schwachstelle ImageRunner in Google Cloud Run hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Die Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service Agent mit erweiterten Berechtigungen, um private Images aus der Google Container Registry oder der Artifact Registry abzurufen. Den Reseachern von Tenable zufolge könnten Angreifer mit Edit-Rechten für Cloud Run diese vererbten Berechtigungen ausnutzen, um ein Container-Image abzurufen und es für die Anwendungsbereitstellung zu verwenden –…
Der Beitrag Google Cloud Run: Schwachstelle ImageRunner entdeckt erschien zuerst auf B2B Cyber Security.