កំហុសសេវាកម្ម SQL របស់ Google Cloud បង្ហាញទិន្នន័យសំខាន់

0

កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Google ជួសជុលកំហុសសេវាកម្មមូលដ្ឋានទិន្នន័យ Cloud SQL ដ៏សំខាន់មួយ ដែលអាចត្រូវកេងប្រវ័ញ្ចដើម្បីចូលប្រើទិន្នន័យសំខាន់ៗ និងរំលោភលើសេវាកម្ម Cloud ផ្សេងទៀត។កាលពីថ្ងៃទី២៥ ខែឧសភា អ្នកស្រាវជ្រាវ Dig Security រកឃើញគម្លាតសុវត្ថិភាពនេះនៅក្នុងសេវាកម្ម CloudSQL របស់វេទិការ Cloud របស់ក្រុមហ៊ុន Google (GCP) ដោយអនុញ្ញាតឱ្យមានការចូលដំណើរការដោយគ្មានការអនុញ្ញាតទៅកាន់ម៉ាស៊ីនមូលដ្ឋានទិន្នន័យផ្សេងៗរួមមាន MySQL, PostgreSQL និង SQL Server។

ក្រុមអ្នកស្រាវជ្រាវ Ofrir Balassiano របស់ក្រុមហ៊ុន Dig Security និងក្រុមហ៊ុន Ofrir Shaty បង្ហាញថា ការកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះផ្តល់ឱ្យពួកគេនូវសមត្ថភាពក្នុងការបន្ថែមសិទ្ធិ និងប្រគល់សិទ្ធិអ្នកប្រើប្រាស់ចំពោះតួនាទី DbRootRole ដែលមានសិទ្ធិខ្ពស់នៅក្នុងវេទិការ Cloud របស់ក្រុមហ៊ុន Google។ តាមរយៈការកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវនៅក្នុងមុខងារ តួនាទី និងការអនុញ្ញាត អ្នកវាយប្រហារបង្កើនសិទ្ធិរបស់ពួកគេ។ បន្ទាប់មក ពួកគេទទួលតួនាទីជាអ្នកគ្រប់គ្រងប្រព័ន្ធ ដែលពួកគេអាចគ្រប់គ្រងពេញលេញទៅលើម៉ាស៊ីន SQL Server និងអនុញ្ញាតឱ្យចូលប្រើប្រព័ន្ធប្រតិបត្តិការមូលដ្ឋាន។

អ្នកស្រាវជ្រាវបញ្ជាក់ថា ពួកគេទទួលសមត្ថភាពក្នុងការទាញយកឯកសារសំខាន់ៗមើលផ្លូវដែលមានសិទ្ធិ ទាញយកពាក្យសម្ងាត់ និងចូលប្រើប្រព័ន្ធប្រតិបត្តិការម៉ាស៊ីន។ក្រុមហ៊ុន Dig Security រកឃើញកំហុសនៅក្នុងសេវាកម្មមូលដ្ឋានទិន្នន័យ Cloud SQL របស់ Google នៅក្នុងខែកុម្ភៈ និងជូនដំណឹងដល់ក្រុមហ៊ុន Google ។បន្ទាប់ពីក្រុមហ៊ុនទទួលការជូនដំណឹង ក្រុមហ៊ុន Google ដោះស្រាយបញ្ហាភ្លាមៗនៅក្នុងខែមេសា និងផ្តល់រង្វាន់ដល់អ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន Dig Security ក្រោមកម្មវិធី bug bounty របស់ពួកគេ។ លើសពីនេះ អ្នកវិភាគសុវត្ថិភាពក៏រកឃើញគុណវិបត្តិដ៏សំខាន់មួយផ្សេងទៀតនៅក្នុងរចនាសម្ព័ន្ធការអនុញ្ញាត ដែលអនុញ្ញាតឱ្យពួកគេបង្កើនសិទ្ធិ និងផ្តល់ឱ្យអ្នកប្រើប្រាស់របស់ពួកគេនូវតួនាទី ‘sysadmin’ ដែលចង់។

យ៉ាងណាមិញ ការដាក់ពង្រាយដំណោះស្រាយសុវត្ថិភាពទិន្នន័យ និងការគ្រប់គ្រងឯកជនភាព (DSPM) អាចការពារអង្គការនានាពីភាពងាយរងគ្រោះ ដោយការកំណត់អត្តសញ្ញាណ និងការពារទិន្នន័យសំខាន់បំផុតរបស់ពួកគេតាមរយៈការអ៊ិនគ្រីបដែលការបំពានអាចកើតមាន និងកាត់បន្ថយការប៉ះពាល់៕

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២៩ ខែឧសភា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here