Os pesquisadores de cibersegurança detalharam uma vulnerabilidade agora corrigida na Google Cloud Platform (GCP) que poderia ter permitido a um atacante elevar seus privilégios no serviço de orquestração de fluxo de trabalho Cloud Composer, que é baseado no Apache Airflow.
"Esta vulnerabilidade permite que atacantes com permissões de edição no Cloud Composer escalem seu acesso à conta de serviço padrão do Cloud Build, que possui permissões de alto nível em serviços do GCP como o próprio Cloud Build, Cloud Storage e Artifact Registry," disse Liv Matan, pesquisador sênior de segurança na Tenable, em um relatório compartilhado.
A falha foi codinomeada ConfusedComposer pela empresa de cibersegurança, descrevendo-a como uma variante do ConfusedFunction, uma vulnerabilidade de escalada de privilégio impactando o serviço Cloud Functions do GCP que um atacante poderia explorar para acessar outros serviços e dados sensíveis de forma não autorizada.
A divulgação ocorre semanas após a Tenable detalhar outra vulnerabilidade de escalada de privilégio no GCP Cloud Run, denominada ImageRunner, que poderia ter permitido a um ator malicioso acessar imagens de contêiner e até injetar código malicioso - criando efeitos em cascata.
Como o ImageRunner, o ConfusedComposer é outro exemplo do conceito de Jenga, que causa problemas de segurança a serem herdados de um serviço para o outro quando os provedores de serviços em nuvem constroem novos serviços sobre os existentes.
A exploração depende do atacante ter permissão para editar um ambiente Cloud Composer (ou seja, composer.environments.update), o que poderia ser explorado para injetar um pacote malicioso do Python Package Index (PyPI) capaz de escalar privilégios por meio do Cloud Build.
O ataque é possível devido ao fato de que o Cloud Composer permite aos usuários instalar pacotes PyPI personalizados em seus ambientes, permitindo assim que um adversário execute código arbitrário dentro da instância associada do Cloud Build usando scripts de instalação dentro do seu pacote malicioso.
"O ConfusedComposer é importante porque expõe como as interações nos bastidores entre os serviços em nuvem podem ser exploradas através da escalada de privilégios," explicou Matan.
Neste caso, um atacante só precisa de permissão para atualizar um ambiente Cloud Composer para ganhar acesso a serviços críticos do GCP como Cloud Storage e Artifact Registry. A exploração bem-sucedida da falha poderia permitir a um atacante desviar dados sensíveis, interromper serviços e implantar código malicioso dentro das pipelines CI/CD.
Além disso, isso poderia abrir caminho para a implantação de backdoors que podem conceder acesso persistente a ambientes em nuvem comprometidos.
Após a divulgação responsável pela Tenable, o Google corrigiu a vulnerabilidade em 13 de abril de 2025, eliminando o uso da conta de serviço do Cloud Build para instalar pacotes PyPI.
A conta de serviço do ambiente será usada em vez disso," disse o Google em um anúncio em 15 de janeiro de 2025.
"Ambientes existentes do Cloud Composer 2 que anteriormente usavam a conta de serviço padrão do Cloud Build mudarão para usar a conta de serviço do ambiente. Ambientes do Cloud Composer 2 criados nas versões 2.10.2 e posteriores já têm essa alteração.
Ambientes do Cloud Composer 3 já usam a conta de serviço do ambiente e não são impactados por essa mudança. A divulgação ocorre enquanto a Varonis Threat Labs descobriu uma vulnerabilidade na Microsoft Azure que poderia ter permitido a um ator malicioso com acesso privilegiado a um SQL Server Azure alterar configurações de maneira a causar perda de dados após ação do administrador.
A Microsoft corrigiu completamente o problema em 9 de abril de 2025, após ser informada sobre ele em 5 de agosto de 2024.
A vulnerabilidade de Injeção de Parâmetro de URL Armazenado Destrutivo, disse a empresa, decorre da falta de limitação de caracteres para regras de firewall de servidor criadas usando Transact-SQL (T-SQL).
"Manipulando o nome das regras de firewall no nível do servidor por meio do T-SQL, um ator malicioso com acesso privilegiado a um SQL Server Azure pode injetar um implante que, com base em ações específicas do usuário, deleta recursos Azure arbitrários que o usuário tenha permissões," disse o pesquisador de segurança Coby Abrams.
O impacto de um ator malicioso explorando essa vulnerabilidade poderia ser perda de dados em grande escala na conta Azure afetada. Isso também ocorre enquanto a Datadog Security Labs lançou luz sobre um bug nas unidades administrativas restritas da Microsoft Entra ID que poderia permitir a um atacante impedir que usuários selecionados fossem modificados, excluídos ou desabilitados, mesmo por um Administrador Global.
"Um atacante privilegiado poderia ter usado esse bug para proteger uma conta sob seu controle, impedindo a contenção por qualquer administrador da Entra ID," disse a pesquisadora de segurança Katie Knowles.
Isso incluía várias tarefas, como redefinir senhas, revogar sessões de usuário, excluir usuários e limpar métodos de autenticação multifatorial (MFA) do usuário.
O problema foi corrigido pelo fabricante do Windows em 22 de fevereiro de 2025, após a divulgação responsável em 19 de agosto de 2024.
Em semanas recentes, atores de ameaças foram encontrados mirando em websites hospedados em instâncias Amazon Web Services (AWS) Elastic Compute Cloud (EC2) explorando vulnerabilidades de Server-Side Request Forgery (SSRF) para extrair informações de metadados.
"A Metadata de Instância EC2 é um recurso fornecido pela AWS que permite que uma instância EC2 acesse informações necessárias em tempo de execução sem precisar autenticar ou fazer chamadas de API externas," disse o pesquisador da F5 Labs, Merlyn Albery-Speyer.
Isso pode expor informações como o endereço IP público ou privado, ID da instância e credenciais do papel do IAM.
Muito disso são dados sensíveis de interesse para os atacantes.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...