検索
特集/連載

セキュリティ専門家が「GCP」の正規APIに示した“重大な懸念”とは?悪用されると危険な「Google Cloud Platform」のAPI【第3回】

クラウドセキュリティベンダーのMitiga Securityは、「Google Cloud Platform」(GCP)の正規APIに“ある懸念”があると指摘する。それは何なのか。

Share
Tweet
LINE
Hatena

 オンプレミスのシステムと比べて、クラウドサービスの認証の仕組みは「極めて強力だ」と、クラウドセキュリティベンダーMitiga Securityのプリンシパルコンサルタント、アンドルー・ジョンストン氏は説明する。クラウドサービスの場合、一般的にはクラウドサービスの認証情報を持っていることが、システムにアクセスする唯一の要件となっている。

専門家が指摘 「GCP」の正規APIに潜む“あの懸念”

 MitigaはGoogleのクラウドサービス群「Google Cloud Platform」が用意する、2つのAPI(アプリケーションプログラミングインタフェース)について悪用の危険性を指摘した。このうちシリアルポートからの出力データを取得するAPIの「getSerialPortOutput」は、利用できる機能が限られる「Viewer」(閲覧者)ロールでも使用できる。

 調査報告でジョンストン氏は、この仕様に懸念を示している。ファイアウォールの設定にかかわらず、getSerialPortOutputは、シリアルポートからのデータ流出を可能にしてしまうからだ。「攻撃者はgetSerialPortOutputを用いて、不正アクセスしたシステムから、データをこっそりと流出させる可能性がある」(同氏)

 ジョンストン氏によると、これらのAPIの悪用は観測されていない。ユーザー企業でこの攻撃手法が悪用された場合は、比較的明確に分かるという。「攻撃が発生していれば、getSerialPortOutputと『setMetadata』(仮想マシンのメタデータを変更する役割を持つAPI)が繰り返し呼び出されているはずだ」とジョンストン氏は説明する。

 今回発見したリスクは、Googleによって明確に文書化されていなかったと、ジョンストン氏は語る。これらのAPIの危険性を示す過去の調査結果や文献も見つからなかったという。ただし攻撃のリスクは依然として存在する。「だから当社は調査を進め、Googleと関わろうとした」(同氏)

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る