挖洞经验 | 谷歌云服务平台的组织资源名称可修改漏洞($7500)
字数 1292 2025-08-18 11:38:08
谷歌云服务平台组织资源名称可修改漏洞分析报告
漏洞概述
本报告详细分析谷歌云平台(GCP)中存在的一个高危漏洞,该漏洞允许攻击者通过修改组织资源(Organizations)名称实施欺骗攻击,可能导致其他用户在恶意组织资源中创建项目,从而被攻击者控制。谷歌最终修复了该漏洞并向发现者支付了7500美元奖金。
背景知识
GCP组织资源(Organizations)
- GCP组织资源是集中管理开发工程、账单账户或IAM角色等多种资源服务项目(Resource)的容器
- 服务项目依赖存在于宿主项目中
- 删除服务项目后有1个月的可恢复期
组织资源创建方式
- 对于G Suite或Cloud Identity用户,系统自动提供组织资源
- 共享的组织资源
漏洞详情
漏洞核心
- 组织资源名称可修改:通过弃用的
organizations.update方法可修改displayName参数 - 组织资源可共享:可共享给任意IAM认可的谷歌用户
攻击步骤
- 攻击者获取一个域名(成本约4美元)
- 注册14天免费试用版G Suite账户
- 创建组织资源
- 修改组织资源名称为具有迷惑性的名称(如"
.com") - 以"domain:
.com"形式分享给目标用户 - 诱骗用户在恶意组织资源中创建项目
- 攻击者可控制这些项目,包括:
- 关闭/删除项目
- 在1个月内恢复项目
- 获取资金交付或凭据等信息
特殊攻击场景
-
针对普通谷歌用户(@gmail.com):
- GCP接口会强制用户选择组织资源归属
- 如果恶意组织是唯一可选项,用户可能在其中创建项目
-
使用"No organization"命名:
- 不需要域名设置
- 对未注册GCP账户的受害者不显示GCP试用banner信息
-
针对谷歌内部人员的攻击:
- 使用"google.com"作为组织资源名称
- 可能欺骗谷歌员工在假冒组织资源中创建包含敏感信息的项目
漏洞影响
- 项目控制:攻击者可完全控制受害者创建的项目
- 资金风险:可操作账单账户进行支付
- 信息泄露:获取项目中的敏感凭据和数据
- 内部威胁:对谷歌员工有特殊欺骗效果
修复措施
谷歌已实施以下修复:
- 禁止修改组织资源名称
- 不再强制用户在归属的组织资源中创建服务项目
防御建议
-
用户层面:
- 仔细验证组织资源名称和域名
- 不要在不信任的组织资源中创建项目
- 定期检查项目归属
-
管理员层面:
- 监控组织资源变更
- 限制组织资源共享范围
- 实施多因素认证
-
开发层面:
- 弃用不安全的API方法
- 增加名称修改的权限控制
- 实施更明显的归属提示
漏洞价值
- 漏洞奖金:$7500
- CVSS评分:预估为High(7.5-8.5)
时间线
- 漏洞发现并报告
- 谷歌快速修复
- 因假期延迟奖金发放
- 最终支付7500美元奖励
技术要点总结
- 关键API:
organizations.update(已弃用) - 关键参数:
displayName - 攻击媒介:组织资源共享+名称欺骗
- 影响范围:所有GCP用户,特别是G Suite和Cloud Identity用户
本报告详细分析了该漏洞的技术原理、利用方式和防御措施,为云安全研究人员提供了有价值的参考案例。