Une vulnérabilité dans les versions Google guest-oslogin de Cloud Platform entre 20190304 et 20200507 permet à un utilisateur qui est accordé que le rôle des « rôles / compute.osLogin » à une escalade des privilèges root. Utilisation de l’adhésion au groupe « LXD », un attaquant peut y connecter des périphériques hôtes et systèmes de fichiers. Au sein d’un conteneur lxc, il est possible d’attacher le système de fichiers OS hôte et modifier / etc / sudoers pour ensuite obtenir des privilèges administratifs. Toutes les images créées après 2020-mai-07 (20200507) sont fixés, et si vous ne pouvez pas mettre à jour, nous vous recommandons de modifier /etc/group/security.conf et supprimer l’utilisateur « LXD » de l’entrée OS Connexion.
https://github.com/GoogleCloudPlatform/guest-oslogin/pull/29
https://github.com/GoogleCloudPlatform/guest-oslogin/pull/29
https://cloud.google.com/support/bulletins/#gcp-2020-008
https://cloud.google.com/support/bulletins/#gcp-2020-008
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00037.html
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00047.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8933