セキュリティ専門家が「GCP」の正規APIに示した“重大な懸念”とは?:悪用されると危険な「Google Cloud Platform」のAPI【第3回】
クラウドセキュリティベンダーのMitiga Securityは、「Google Cloud Platform」(GCP)の正規APIに“ある懸念”があると指摘する。それは何なのか。
オンプレミスのシステムと比べて、クラウドサービスの認証の仕組みは「極めて強力だ」と、クラウドセキュリティベンダーMitiga Securityのプリンシパルコンサルタント、アンドルー・ジョンストン氏は説明する。クラウドサービスの場合、一般的にはクラウドサービスの認証情報を持っていることが、システムにアクセスする唯一の要件となっている。
専門家が指摘 「GCP」の正規APIに潜む“あの懸念”
併せて読みたいお薦め記事
連載:悪用されると危険な「Google Cloud Platform」のAPI
クラウドインフラの情報漏えいはなぜ起こるのか
- 「クラウドIAMの設定ミス」の危険性と、設定ミスを防ぐ3つの方法
- Uberの「100万人分以上の個人情報漏えい事件」はなぜ起こったのか
- 「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは
MitigaはGoogleのクラウドサービス群「Google Cloud Platform」が用意する、2つのAPI(アプリケーションプログラミングインタフェース)について悪用の危険性を指摘した。このうちシリアルポートからの出力データを取得するAPIの「getSerialPortOutput」は、利用できる機能が限られる「Viewer」(閲覧者)ロールでも使用できる。
調査報告でジョンストン氏は、この仕様に懸念を示している。ファイアウォールの設定にかかわらず、getSerialPortOutputは、シリアルポートからのデータ流出を可能にしてしまうからだ。「攻撃者はgetSerialPortOutputを用いて、不正アクセスしたシステムから、データをこっそりと流出させる可能性がある」(同氏)
ジョンストン氏によると、これらのAPIの悪用は観測されていない。ユーザー企業でこの攻撃手法が悪用された場合は、比較的明確に分かるという。「攻撃が発生していれば、getSerialPortOutputと『setMetadata』(仮想マシンのメタデータを変更する役割を持つAPI)が繰り返し呼び出されているはずだ」とジョンストン氏は説明する。
今回発見したリスクは、Googleによって明確に文書化されていなかったと、ジョンストン氏は語る。これらのAPIの危険性を示す過去の調査結果や文献も見つからなかったという。ただし攻撃のリスクは依然として存在する。「だから当社は調査を進め、Googleと関わろうとした」(同氏)
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.