Share
Beitragsbild zu Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät

Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät

Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der Google Cloud Platform (GCP), die für Schlagzeilen sorgte. Die Schwachstelle war bemerkenswert, weil sie ausgenutzt werden konnte, um Zugang zu vertraulichen Daten zu erhalten und sogar die vollständige Kontrolle über Datenbankserver zu übernehmen.

Laut Dig, dem israelischen Datensicherheitsunternehmen, das die Schwachstelle zuerst entdeckte: „Die Schwachstelle hätte es einem böswilligen Akteur ermöglichen können, von einem einfachen Cloud-SQL-Benutzer zu einem vollwertigen Systemadministrator eines Containers aufzusteigen und so Zugang zu internen GCP-Daten wie Geheimnissen, sensiblen Dateien und Passwörtern sowie zu Kundendaten zu erhalten.“

Obwohl die Schwachstelle letztlich ohne Datenverlust oder andere Folgen behoben wurde, ist sie nur eine von vielen Cloud-Fehlkonfigurationen, die Benutzern zu viel Zugriff auf Daten in der Cloud gewähren. Vor diesem Hintergrund werfen wir einen genaueren Blick auf die Situation – und darauf, was sie über das Problem des Cloud-Datenzugriffs insgesamt aussagt.

Was ist der Hintergrund von Google Cloud SQL?

Google Cloud SQL ist eine vollständig verwaltete relationale Datenbanklösung, die drei verschiedene Datenbank-Engines unterstützt: MySQL, PostgreSQL und SQL Server. Der Dienst ermöglicht es Kunden, verschiedene Datenbanken für Cloud-basierte Anwendungen zu erstellen und sie einfach in diese Anwendungen zu integrieren.

Cloud SQL bietet viele Funktionen, darunter automatisches Failover, Datenbankbereitstellung und Speicherkapazitätsmanagement. Eines der Hauptargumente ist jedoch die Fähigkeit, Daten sicher und konform zu halten. In diesem Zusammenhang stellt die neue SQL-Schwachstelle ein großes Risiko für die Schädigung des Rufs dar.

Was war die Google Cloud SQL-Sicherheitslücke?

Dies ist bei weitem nicht die erste SQL-Sicherheitslücke in der Google Cloud. Wie das Datensicherheitsunternehmen Dig feststellte, ist die Integration von Datenbank-Engines in Cloud-Service-Anbieter eine Herausforderung, die oft neue Risiken birgt. Es überrascht daher nicht, dass bereits früher Schwachstellen in MySQL- und PostgreSQL-Datenbanken, die in GCP, AWS und Microsoft Azure gehostet werden, aufgedeckt wurden.

Die neue SQL-Schwachstelle nutzte eine Lücke in der Sicherheitsebene von GCP aus, die es dem Sicherheitsteam ermöglichte, ihre ursprünglichen Benutzerrechte auf eine GCP-Administratorrolle zu erweitern. Von dort aus konnte das Team eine zweite kritische Fehlkonfiguration in der SQL-Rollen-Berechtigungs-Architektur finden. Diese Fehlkonfiguration ermöglichte es ihnen, ihre Berechtigung auf dem SQL-Server zum Systemadministrator zu erweitern, wodurch sie Passwörter extrahieren, auf jede beliebige Datei zugreifen und die volle Kontrolle über den Datenbankserver übernehmen konnten.

Google hat das Problem, das Dig ursprünglich im Februar 2023 entdeckte, inzwischen mit einer Korrektur seiner Server- und Datenbankberechtigungsarchitektur behoben.

Was ist das größere Problem beim Datenzugriff in der Cloud?

Es ist klar, dass die SQL-Fehlkonfiguration sehr schwerwiegend hätte sein können, wenn sie von böswilligen Akteuren entdeckt worden wäre und nicht von einem Sicherheitsteam, das mit dem Bug Bounty-Programm von Google arbeitet. Dig stellte fest, dass die Fehlkonfiguration es ihnen ermöglichte, auf das Betriebssystem zuzugreifen, das die Datenbank beherbergt, wodurch sie wiederum sensible Dateien im Host-Betriebssystem und den zugrunde liegenden Service-Agenten einsehen konnten.

Die SQL-Schwachstelle ist aber auch Teil eines viel größeren Problems, das wir heute bei Cloud-Anbietern beobachten: Zu viele Daten, die in einer zu komplexen Umgebung verfügbar sind, machen es fast unmöglich, alles zu schützen. Vor allem in Hyperscale-Umgebungen, in denen die Geschwindigkeit Vorrang vor der Sicherheit hat, können Systeme leicht kritische Schwachstellen aufweisen, die unentdeckt bleiben, bis es zu spät ist. Das Ergebnis ist ein viel höheres Risiko der Datenpreisgabe, von Datenlecks und Datenschutzverletzungen.

Minimierung des Datenzugriffs in der Cloud

Um dieses Problem zu lösen, sollten Unternehmen den Datenzugriff so weit wie möglich einschränken.

Der „Least-Privilege“-Ansatz ist ein guter Anfang, ebenso wie Standardmaßnahmen wie Multi-Faktor- und biometrische Authentifizierung, strenge Richtlinien zur Datenaufbewahrung, schnelle Reaktion auf Vorfälle und die Isolierung von Infrastrukturen, in denen sensible Daten gespeichert sind.

Wie eine Studie des MIT Computer Science and AI Lab jedoch feststellt, reichen Zugangskontrollen allein nicht aus, um Daten zu schützen. Sie müssen durch Maßnahmen wie die Verschlüsselung auf Dateiebene ergänzt werden, die traditionell ihre eigenen Nachteile mit sich bringt.

Eine alternative Lösung ist die Datenkontrollplattform von ShardSecure. Mit einem innovativen, agentenlosen Ansatz zum Schutz auf Dateiebene bietet die Plattform einen starken Schutz vor unbefugtem Zugriff. Selbst in einem Fall wie der Google SQL-Fehlkonfiguration können Cloud- und Systemadministratoren sensible Daten nicht lesen.

Wenn Sie mehr darüber erfahren möchten, wie ShardSecure dabei helfen kann, Datensicherheitsrisiken in der Cloud zu mindern, sehen Sie sich unsere Ressourcen an oder informieren Sie sich noch heute über unsere Lösungen.

Sources

Severe Flaw in Google Cloud’s Cloud SQL Service Exposed Confidential Data | The Hacker News

GCP CloudSQL Vulnerability Leads to Internal Container Access and Data Exposure | Dig Security

Google and Alphabet Vulnerability Reward Program (VRP) Rules | Google

 

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden