挖洞经验 | 谷歌云服务平台的组织资源名称可修改漏洞($7500)
字数 1292 2025-08-18 11:38:08

谷歌云服务平台组织资源名称可修改漏洞分析报告

漏洞概述

本报告详细分析谷歌云平台(GCP)中存在的一个高危漏洞,该漏洞允许攻击者通过修改组织资源(Organizations)名称实施欺骗攻击,可能导致其他用户在恶意组织资源中创建项目,从而被攻击者控制。谷歌最终修复了该漏洞并向发现者支付了7500美元奖金。

背景知识

GCP组织资源(Organizations)

  • GCP组织资源是集中管理开发工程、账单账户或IAM角色等多种资源服务项目(Resource)的容器
  • 服务项目依赖存在于宿主项目中
  • 删除服务项目后有1个月的可恢复期

组织资源创建方式

  1. 对于G Suite或Cloud Identity用户,系统自动提供组织资源
  2. 共享的组织资源

漏洞详情

漏洞核心

  • 组织资源名称可修改:通过弃用的organizations.update方法可修改displayName参数
  • 组织资源可共享:可共享给任意IAM认可的谷歌用户

攻击步骤

  1. 攻击者获取一个域名(成本约4美元)
  2. 注册14天免费试用版G Suite账户
  3. 创建组织资源
  4. 修改组织资源名称为具有迷惑性的名称(如".com")
  5. 以"domain:.com"形式分享给目标用户
  6. 诱骗用户在恶意组织资源中创建项目
  7. 攻击者可控制这些项目,包括:
    • 关闭/删除项目
    • 在1个月内恢复项目
    • 获取资金交付或凭据等信息

特殊攻击场景

  1. 针对普通谷歌用户(@gmail.com)

    • GCP接口会强制用户选择组织资源归属
    • 如果恶意组织是唯一可选项,用户可能在其中创建项目
  2. 使用"No organization"命名

    • 不需要域名设置
    • 对未注册GCP账户的受害者不显示GCP试用banner信息
  3. 针对谷歌内部人员的攻击

    • 使用"google.com"作为组织资源名称
    • 可能欺骗谷歌员工在假冒组织资源中创建包含敏感信息的项目

漏洞影响

  1. 项目控制:攻击者可完全控制受害者创建的项目
  2. 资金风险:可操作账单账户进行支付
  3. 信息泄露:获取项目中的敏感凭据和数据
  4. 内部威胁:对谷歌员工有特殊欺骗效果

修复措施

谷歌已实施以下修复:

  1. 禁止修改组织资源名称
  2. 不再强制用户在归属的组织资源中创建服务项目

防御建议

  1. 用户层面

    • 仔细验证组织资源名称和域名
    • 不要在不信任的组织资源中创建项目
    • 定期检查项目归属
  2. 管理员层面

    • 监控组织资源变更
    • 限制组织资源共享范围
    • 实施多因素认证
  3. 开发层面

    • 弃用不安全的API方法
    • 增加名称修改的权限控制
    • 实施更明显的归属提示

漏洞价值

  • 漏洞奖金:$7500
  • CVSS评分:预估为High(7.5-8.5)

时间线

  1. 漏洞发现并报告
  2. 谷歌快速修复
  3. 因假期延迟奖金发放
  4. 最终支付7500美元奖励

技术要点总结

  1. 关键API:organizations.update(已弃用)
  2. 关键参数:displayName
  3. 攻击媒介:组织资源共享+名称欺骗
  4. 影响范围:所有GCP用户,特别是G Suite和Cloud Identity用户

本报告详细分析了该漏洞的技术原理、利用方式和防御措施,为云安全研究人员提供了有价值的参考案例。

谷歌云服务平台组织资源名称可修改漏洞分析报告 漏洞概述 本报告详细分析谷歌云平台(GCP)中存在的一个高危漏洞,该漏洞允许攻击者通过修改组织资源(Organizations)名称实施欺骗攻击,可能导致其他用户在恶意组织资源中创建项目,从而被攻击者控制。谷歌最终修复了该漏洞并向发现者支付了7500美元奖金。 背景知识 GCP组织资源(Organizations) GCP组织资源是集中管理开发工程、账单账户或IAM角色等多种资源服务项目(Resource)的容器 服务项目依赖存在于宿主项目中 删除服务项目后有1个月的可恢复期 组织资源创建方式 对于G Suite或Cloud Identity用户,系统自动提供组织资源 共享的组织资源 漏洞详情 漏洞核心 组织资源名称可修改 :通过弃用的 organizations.update 方法可修改 displayName 参数 组织资源可共享 :可共享给任意IAM认可的谷歌用户 攻击步骤 攻击者获取一个域名(成本约4美元) 注册14天免费试用版G Suite账户 创建组织资源 修改组织资源名称为具有迷惑性的名称(如" .com") 以"domain: .com"形式分享给目标用户 诱骗用户在恶意组织资源中创建项目 攻击者可控制这些项目,包括: 关闭/删除项目 在1个月内恢复项目 获取资金交付或凭据等信息 特殊攻击场景 针对普通谷歌用户(@gmail.com) : GCP接口会强制用户选择组织资源归属 如果恶意组织是唯一可选项,用户可能在其中创建项目 使用"No organization"命名 : 不需要域名设置 对未注册GCP账户的受害者不显示GCP试用banner信息 针对谷歌内部人员的攻击 : 使用"google.com"作为组织资源名称 可能欺骗谷歌员工在假冒组织资源中创建包含敏感信息的项目 漏洞影响 项目控制 :攻击者可完全控制受害者创建的项目 资金风险 :可操作账单账户进行支付 信息泄露 :获取项目中的敏感凭据和数据 内部威胁 :对谷歌员工有特殊欺骗效果 修复措施 谷歌已实施以下修复: 禁止修改组织资源名称 不再强制用户在归属的组织资源中创建服务项目 防御建议 用户层面 : 仔细验证组织资源名称和域名 不要在不信任的组织资源中创建项目 定期检查项目归属 管理员层面 : 监控组织资源变更 限制组织资源共享范围 实施多因素认证 开发层面 : 弃用不安全的API方法 增加名称修改的权限控制 实施更明显的归属提示 漏洞价值 漏洞奖金:$7500 CVSS评分:预估为High(7.5-8.5) 时间线 漏洞发现并报告 谷歌快速修复 因假期延迟奖金发放 最终支付7500美元奖励 技术要点总结 关键API: organizations.update (已弃用) 关键参数: displayName 攻击媒介:组织资源共享+名称欺骗 影响范围:所有GCP用户,特别是G Suite和Cloud Identity用户 本报告详细分析了该漏洞的技术原理、利用方式和防御措施,为云安全研究人员提供了有价值的参考案例。