كشف باحثون في الأمن السيبراني عن تفاصيل ثغرة تصعيد صلاحيات في خدمة Google Cloud Run (التي تم إصلاحها الآن)، والتي كانت تسمح لمهاجمين محتملين بالوصول إلى صور الحاويات الخاصة وحتى حقن تعليمات برمجية خبيثة.
وقالت شركة Tenable في تقرير أعده الباحث الأمني ليف ماتان:
“الثغرة كانت تتيح لهوية معينة استغلال صلاحيات تعديل النسخ في Cloud Run، وسحب صور حاويات خاصة من Google Artifact Registry وGoogle Container Registry ضمن نفس الحساب.”
وقد أُطلق على هذا الخلل اسم ImageRunner من قبل الشركة، وتم إبلاغ Google بشكل مسؤول، حيث تم إصلاحه بتاريخ 28 يناير 2025.
ما هو Google Cloud Run ولماذا كانت الثغرة خطيرة؟
تُعد Google Cloud Run خدمة سحابية مدارة بالكامل لتشغيل التطبيقات المحزّمة في حاويات (Containers) في بيئة خالية من الخوادم (Serverless) وقابلة للتوسع تلقائيًا.
عند نشر خدمة جديدة، يتم جلب صورة الحاوية من Artifact Registry أو Docker Hub عن طريق تحديد رابط الصورة.
الخطر الأمني يكمن في التالي:
كانت هناك هويات (حسابات أو خدمات) تمتلك صلاحية تعديل نسخ Cloud Run دون أن تملك صلاحية سحب صور الحاويات من المستودعات الخاصة. هذا التداخل بين الصلاحيات هو ما فتح الباب للثغرة.
كيف يمكن استغلال الثغرة الأمنية؟
وفقًا لـ Tenable، فإن المهاجم يمكنه استغلال الثغرة بالشكل التالي:
-
الحصول على الصلاحيات التالية داخل مشروع الضحية:تعديل خدمة موجودة في Cloud Run.
-
نشر نسخة جديدة باستخدام صورة خاصة (Private Image) من نفس المشروع.
-
نتيجة لذلك، يتم سحب الصورة وتنفيذ التعليمات البرمجية الخبيثة.
📌 النتيجة المحتملة:
يمكن للمهاجم تنفيذ أوامر خبيثة لاستخراج أسرار النظام (Secrets)، تسريب البيانات الحساسة (Data Exfiltration)، أو حتى فتح قناة اتصال عكسي (Reverse Shell) إلى جهاز يتحكم به.
كيف عالجت Google الثغرة؟
أصدرت Google تحديثًا أمنيًا يفرض:
“يجب أن يمتلك المستخدم أو الحساب الخدمي الذي يقوم بإنشاء أو تحديث خدمة في Cloud Run صلاحية صريحة للوصول إلى صورة الحاوية.”
الثغرة ضمن إطار أوسع: خطر “جينغا” (Jenga)
وصفت Tenable هذه الثغرة بأنها مثال على ظاهرة Jenga، حيث تؤدي الترابطات المعقدة بين خدمات السحابة إلى انتشار المخاطر الأمنية بشكل غير متوقع.
قال ماتان:
“مزودو الخدمات السحابية يبنون خدماتهم فوق خدمات أخرى، وإذا تعرضت خدمة واحدة للاختراق، فإن الخدمات الأخرى المبنية عليها تصبح معرضة للخطر أيضاً.”
⚠️ النتيجة:
يتمكن المهاجمون من اكتشاف مسارات جديدة لتصعيد الصلاحيات واستغلالها، بينما يواجه المدافعون مخاطر خفية ومعقدة.
سياق إضافي: ثغرات مماثلة في Azure
يأتي هذا الكشف بعد أسابيع من إعلان Praetorian عن طرق متعددة يمكن لحساب منخفض الصلاحيات استغلالها للسيطرة على اشتراك Azure، منها:
-
تنفيذ أوامر على VM مرتبط بهوية مدارة إدارية
-
تسجيل الدخول إلى VM بهوية إدارية
-
ربط هوية إدارية موجودة بـ VM حالي وتنفيذ أوامر
-
إنشاء VM جديد وربطه بهوية إدارية وتنفيذ أوامر عليه
👥 وقال الباحثان Andrew Chang و Elgin Lee:
“بعد الحصول على دور المالك (Owner) في الاشتراك، يمكن للمهاجم استغلال سيطرته الواسعة لاكتشاف مسارات تصعيد صلاحيات إلى هوية Entra ID.”