Une vulnérabilité dans les versions Google guest-oslogin de Cloud Platform entre 20190304 et 20200507 permet à un utilisateur qui est accordé que le rôle des « rôles / compute.osLogin » à une escalade des privilèges root. Grâce à leur appartenance au groupe « adm », les utilisateurs avec ce rôle sont en mesure de lire le DHCP XID du journal systemd. En utilisant le DHCP XID, il est alors possible de définir l’adresse IP et le nom d’hôte de l’instance à une valeur, qui est ensuite stockée dans / etc / hosts. Un attaquant peut alors pointer metadata.google.internal à une adresse IP arbitraire et usurper l’identité du serveur de métadonnées de GCE qui font qu’il est possible de charger le module de connexion OS PAM pour accorder des privilèges administratifs. Toutes les images créées après 2020-mai-07 (20200507) sont fixés, et si vous ne pouvez pas mettre à jour, nous vous recommandons de modifier /etc/group/security.conf et supprimer l’utilisateur « adm » de l’entrée OS Connexion.
https://github.com/GoogleCloudPlatform/guest-oslogin/pull/29
https://github.com/GoogleCloudPlatform/guest-oslogin/pull/29
https://cloud.google.com/support/bulletins/#gcp-2020-008
https://cloud.google.com/support/bulletins/#gcp-2020-008
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00037.html
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00047.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8903