Tenable Revela Falha Crítica no Cloud Composer da Google Cloud

Pesquisadores da Tenable identificaram uma vulnerabilidade crítica de escalonamento de privilégios no Google Cloud Platform, apelidada de ConfusedComposer. A falha, que já foi corrigida, afetava o serviço Cloud Composer e permitia que usuários com certas permissões elevassem seus privilégios de forma indevida. O problema estava no fato de que qualquer identidade com a permissão de atualização do ambiente do Composer podia modificar configurações e abusar do processo de instalação de pacotes personalizados para executar código malicioso. Essa brecha permitia atingir a conta de serviço padrão do Cloud Build, que possui permissões amplas, incluindo acesso ao próprio Cloud Build, ao Cloud Storage, ao Artifact Registry e a outros recursos críticos da nuvem.

Para entender a gravidade da falha, é importante conhecer a relação entre os serviços envolvidos. O Cloud Composer é um orquestrador de workflows baseado no Apache Airflow, utilizado para automatizar pipelines de dados. Já o Cloud Build é uma plataforma de integração e entrega contínua que compila, testa e implanta aplicações e containers. O Composer depende do Cloud Build para instalar pacotes PyPI personalizados. Foi justamente nesse ponto que a vulnerabilidade se manifestou. O ataque funcionava da seguinte forma. Um invasor com permissão para atualizar ambientes do Composer incluía um pacote PyPI malicioso na configuração. Ao iniciar o processo de instalação, o Composer acionava uma instância do Cloud Build vinculada à conta de serviço padrão. O Pip, gerenciador de pacotes do Python, executava automaticamente scripts de pré e pós-instalação, o que permitia a execução arbitrária de código dentro do ambiente do Cloud Build.

Com isso, o invasor podia acessar a API de metadados da instância e extrair o token de autenticação da conta de serviço, ganhando controle sobre ela. Essa conta, altamente privilegiada, permitiria ao invasor tomar o controle total do projeto na nuvem. A vulnerabilidade foi considerada extremamente grave porque o atacante não precisava ter acesso direto às contas de serviço do Composer ou do Cloud Build. Bastava conseguir atualizar o ambiente do Composer para iniciar o ataque. O Google corrigiu a falha alterando o comportamento padrão do Composer. Agora, em vez de utilizar a conta de serviço do Cloud Build para instalar pacotes, o Composer passou a usar sua própria conta de serviço. A correção já foi aplicada a novas instâncias do Composer, e as existentes serão atualizadas até abril de 2025.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades