Une vulnérabilité dans les versions Google guest-oslogin de Cloud Platform entre 20190304 et 20200507 permet à un utilisateur qui est accordé que le rôle des « rôles / compute.osLogin » à une escalade des privilèges root. Grâce à leur appartenance au groupe « docker », un attaquant avec ce rôle est en mesure d’exécuter docker et monter le système d’exploitation hôte. Au sein de docker, il est possible de modifier le système de fichiers OS hôte et modifier / etc / groupes pour obtenir des privilèges administratifs. Toutes les images créées après 2020-mai-07 (20200507) sont fixés, et si vous ne pouvez pas mettre à jour, nous vous recommandons de modifier /etc/group/security.conf et supprimer l’utilisateur « docker » de l’entrée OS Connexion.
https://github.com/GoogleCloudPlatform/guest-oslogin/pull/29
https://github.com/GoogleCloudPlatform/guest-oslogin/pull/29
https://cloud.google.com/support/bulletins/#gcp-2020-008
https://cloud.google.com/support/bulletins/#gcp-2020-008
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00037.html
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00047.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8907