Upgrade to Pro — share decks privately, control downloads, hide ads and more …

頑固吧!GCP Cloud SQL (Why Hardening GCP Cloud SQL)

Funny Systems
December 14, 2020

頑固吧!GCP Cloud SQL (Why Hardening GCP Cloud SQL)

問題 : Cloud SQL Proxy Credential File 外洩

該如何防止再次發生?

開源 PoC

Funny Systems

December 14, 2020
Tweet

More Decks by Funny Systems

Other Decks in Technology

Transcript

  1. Project CMS Compute Engine Database Cloud SQL API Compute Engine

    Backend Compute Engine Frontend Compute Engine 真實案例, 這種資料外洩情況,該如何防止再次發生? 正常使用連線 惡意後門連線 主機被攻陷後, 持續外洩資料不停機。
  2. 原本 Cloud SQL Proxy 的連線行為,明文憑證 Project Instance A Compute Engine

    Cloud SQL Proxy Credential File 1. 讀取 2. 建立連線 存在於檔案系統當中, 且 Cloud SQL Proxy 目前僅允許讀取明文檔案。 所以此檔案外洩具有嚴重風險。 Cloud SQL
  3. Credential File 掉了 會有甚麼風險 風險 1. 可以在任一主機上,建立 Cloud SQL Proxy

    風險 2. 等同於服務帳號 ( Service Account ) 的帳號金鑰 提升權限
  4. 關於風險 1. Project Instance A Compute Engine Cloud SQL Proxy

    Credential File 1. 讀取 2. 建立連線 1. 讀取 Credential File 2. 建立連線 攻擊者和您使用了一樣的方式讀取 Cloud SQL 機敏資料就此外流 Cloud SQL Proxy Cloud SQL
  5. 原本 Cloud SQL Proxy 的連線行為,加密憑證 Project Instance A Compute Engine

    1. 讀取 2. 建立連線 檔案系統中僅存放密文, 並在讀取的過程之中進行「 透明解密 」。 Cloud SQL Proxy Hardening Cloud SQL Encrypted Credential File
  6. Project Instance A Compute Engine Cloud SQL Proxy Hardening 1.

    讀取 2. 建立連線 無法讀取明文 攻擊者無法讀取 Credential File 明文 原本 Cloud SQL Proxy 的連線行為,加密憑證 Encrypted Credential File Cloud SQL Proxy Cloud SQL Encrypted Credential File