מעת לעת, אנחנו עשויים לפרסם עלוני אבטחה שקשורים ל-Compute Engine. כאן מפורטים כל עדכוני האבטחה הדחופים של Compute Engine.
רוצים לקבל עדכוני אבטחה דחופים של Compute Engine? תוכלו להירשם לפיד ה-XML הזה.
GCP-2026-004
תאריך פרסום: 14 בינואר 2026
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
ההוראה CPP RCTX במעבדי Arm נבחרים יכולה לשמש תוקף עם גישה מורשית לליבת האורח כדי למנוע את ההשפעה של ביטולי TLB. כך התוקף יכול לקרוא נתונים רגישים שאין לו הרשאה לגשת אליהם. נקודת החולשה משפיעה על מכונות וירטואליות של Compute Engine Arm: C4A ו-A4X. מה לעשות?לא נדרשת פעולה מצד הלקוחות. הפתרונות כבר הוחלו על Fleet השרתים של Google Cloud Arm. אילו נקודות חולשה טופלו?מידע נוסף זמין ב-CVE-2025-0647. |
בינוני | CVE-2025-0647 |
GCP-2025-058
תאריך פרסום: 20 באוקטובר 2025
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
נמצאה פגיעות בהוראה RDSEED במעבדי AMD Zen 5 (Turin). ההוראה הזו משמשת ליצירת מספרים אקראיים קריפטוגרפיים. בתנאי עומס מסוימים במערכת, גרסאות 16 ו-32 ביט של RDSEED עלולות להיכשל באופן שקט, מה שעלול לפגוע באפליקציות שמסתמכות על יצירת מספרים אקראיים. השינוי לא משפיע על לקוחות שמשתמשים בגרסת 64 ביט של RDSEED. מה לעשות?חברת AMD בודקת את פרצת האבטחה.
חשוב לציין שליבת Linux ב-64 ביט משתמשת בגרסה בטוחה של 64 ביט של ההוראה RDSEED, והיא מזינה את המספרים האקראיים שהתקבלו מ- אם יש לכם קוד אפליקציה שמבצע סינתזה של מספרים אקראיים בעצמו באמצעות ההוראה RDSEED, חשוב לדעת שהגרסאות של ההוראה ב-16 ביט וב-32 ביט לא מאובטחות. גרסת 64 ביט של ההוראה בטוחה. אילו נקודות חולשה טופלו?נקודת החולשה הזו מאפשרת לתוקף לגרום ל-RDSEED להיכשל בשקט, מה שעלול לפגוע ביצירת מספרים אקראיים באפליקציות. |
גבוהה |
GCP-2025-044
תאריך פרסום: 12 באוגוסט 2025
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Intel הודיעה ל-Google על שתי נקודות חולשה חדשות באבטחה. CVE-2025-21090: נקודת החולשה הזו משפיעה על המעבדים הבאים של Intel:
CVE-2025-22840: נקודת החולשה הזו משפיעה על מעבד Intel הבא:
מה לעשות?לא נדרשת פעולה מצד הלקוחות לגבי אף אחת מנקודות החולשה. Google תעדכן את המערכות שלכם באופן יזום במהלך חלונות הזמנים הרגילים והמתוכננים לתחזוקה. בשלב הזה, לא נמצאו ראיות לניצול נקודת החולשה, ולא דווח על כך ל-Google. אילו נקודות חולשה טופלו?נקודת החולשה, CVE-2025-21090, מאפשרת לגורם לא מורשה שמנצל את הוראת המעבד AMX, בשילוב עם הוראת המעבד AVX, להשבית את המכונה המארחת. נקודת התורפה, CVE-2025-22840, מאפשרת לגורם לא מורשה להשתמש בהוראת המעבד prefetchit כדי לטעון תוכן זיכרון שאחרת לא הייתה לו גישה אליו, מה שעלול להוביל להרצת קוד מרחוק. |
בינוני |
GCP-2025-042
תאריך פרסום: 11 באוגוסט 2025
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
חוקרים גילו פגיעות אבטחה במעבדים ספציפיים של Intel, כולל מעבדים שמבוססים על מיקרו-ארכיטקטורות של Skylake, Broadwell ו-Haswell. נקודת החולשה הזו מאפשרת לתוקף לקרוא מידע אישי רגיש ישירות ממטמון L1 של המעבד, שאין לו הרשאה לגשת אליו. נקודת החולשה הזו נחשפה לראשונה ב-CVE-2018-3646 בשנת 2018. כשגילינו את נקודת החולשה הזו, Google יישמה מיד אמצעי הגנה שטיפלו בסיכונים הידועים. הודעות לגבי נקודת החולשה והתיקונים הראשוניים פורסמו באותו זמן. מאז אנחנו חוקרים את הסיכון שנותר ועובדים עם קהילת Linux כדי לטפל בסיכון הזה. לאחרונה עבדנו עם חוקרי אבטחה מאקדמיה כדי להעריך את מצב האומנות של אמצעי ההגנה על מעבדים, וטכניקות תקיפה פוטנציאליות שלא נלקחו בחשבון בשנת 2018. Google החילה תיקונים על הנכסים המושפעים, כולל Google Cloud, כדי לצמצם את הבעיה. מה לעשות?לא נדרשת פעולה מצד הלקוחות. הפתרונות כבר הוחלו על Fleet השרתים של Google. אילו נקודות חולשה טופלו?מידע נוסף זמין בהודעה של Intel בנושא INTEL-SA-00161 וב-CVE-2018-3646. |
גבוהה | CVE-2018-3646 |
GCP-2025-031
תאריך פרסום: 10 ביוני 2025
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Trusted Computing Group (TCG) דיווח על נקודת חולשה בתוכנה של מודול פלטפורמה מהימנה (TPM), שמשפיעה על מכונות וירטואליות מוגנות שמשתמשות ב-TPM וירטואלי (vTPM). נקודת חולשה זו מאפשרת לתוקף מקומי מאומת לקרוא נתונים רגישים של vTPM או להשפיע על הזמינות של vTPM. הגישה ל-vTPM היא בדרך כלל גישה עם הרשאות. עם זאת, יכול להיות שחלק מההגדרות יאפשרו גישה רחבה יותר ל-vTPM. מה לעשות?לא נדרשת פעולה מצד הלקוחות. Google תעדכן את המערכות שלכם באופן יזום במהלך חלונות הזמנים הסטנדרטיים והמתוכננים לתחזוקה. עם זאת, אפשר להגביל את הגישה ל-vTPM למשתמשים עם הרשאות אדמין (root). הפעולה הזו עוזרת להפחית את הסיכון למכונות וירטואליות מוגנות. אילו נקודות חולשה טופלו?נקודת החולשה CVE-2025-2884 מאפשרת לתוקף מקומי עם גישה לממשק vTPM לשלוח פקודות זדוניות. הפקודות האלה מנצלות חוסר התאמה, שקורא זיכרון vTPM מחוץ לתחום (OOB). הפעולה הזו יכולה לחשוף מידע אישי רגיש. |
גבוהה | CVE-2025-2884 |
GCP-2025-025
תאריך פרסום: 13 במאי 2025
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
Intel הודיעה ל-Google על נקודת חולשה חדשה בערוץ צדדי שמשפיעה על המעבדים הבאים של Intel: CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids ו-Emerald Rapids. Google יישמה תיקונים בנכסים המושפעים, כולל Google Cloud, כדי להבטיח שהלקוחות מוגנים. בשלב הזה, לא נמצאו ראיות לניצול נקודת החולשה, ולא דווח על כך ל-Google. מה לעשות?לא נדרשת פעולה מצד הלקוחות. התיקונים כבר הוחלו על Fleet השרתים של Google כדי להגן על הלקוחות. אילו נקודות חולשה טופלו?CVE-2024-45332. מידע נוסף זמין בהמלצה של Intel INTEL-SA-01247. אנחנו פה לשירותךבכל שאלה או בקשת עזרה, אפשר לפנות אל Cloud Customer Care ולציין את מספר הפנייה 417536835. |
גבוהה | CVE-2024-45332 |
GCP-2025-024
תאריך פרסום: 12 במאי 2025
תאריך עדכון: 13 במאי 2025
תיאור
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
עדכון מ-13 במאי 2025: בכל שאלה או בקשת עזרה, אפשר לפנות אל Cloud Customer Care ולציין את מספר הפנייה 417458390. חברת Intel הודיעה ל-Google על נקודת חולשה חדשה בביצוע ספקולטיבי שמשפיעה על מעבדי Intel Cascade Lake ומעבדי Intel Ice Lake. Google יישמה תיקונים בנכסים המושפעים, כולל Google Cloud, כדי להבטיח שהלקוחות מוגנים. בשלב הזה, לא נמצאו ראיות לניצול נקודת החולשה, ולא דווח על כך ל-Google. מה לעשות?לא נדרשת פעולה מצד הלקוחות. הפתרונות כבר הוחלו על Fleet השרתים של Google. אמצעי הגנה נוספים של יצרני ציוד מקורי (OEM) של אינטל ושותפים אחרים של מערכות הפעלה יופעלו ברגע שהם יהיו זמינים, כדי לצמצם את הסיכון לניצול לרעה של פגיעות מסוג ITS (בחירת יעד עקיפה) באותו מצב. אחרי החלת אמצעי ההגנה במערכת ההפעלה, לקוחות עם מכונות וירטואליות (VM) מהדור השלישי או מגרסאות מתקדמות יותר שפועלות לאורך זמן עלולים לחוות ירידה לא מכוונת בביצועים. אילו נקודות חולשה טופלו?CVE-2024-28956. מידע נוסף זמין בהמלצת האבטחה של Intel INTEL-SA-01153. |
גבוהה | CVE-2024-28956 |
GCP-2024-040
תאריך פרסום: 1 ביולי 2024תאריך עדכון: 20 באוגוסט 2024
| תיאור | רמת סיכון | הערות |
|---|---|---|
| עדכון אחרון: 20 באוגוסט 2024 | קריטי | CVE-2024-6387 |
|
2024-08-20: הוספנו תיקונים למעבדי TPU. התקנת עדכונים מהפצות Linux כשהם זמינים. מומלץ לעיין בהנחיות של הפצות Linux. אם אתם משתמשים ב-TPU, עליכם לעדכן לאחת מהגרסאות הבאות עם תיקון:
התגלתה נקודת חולשה (CVE-2024-6387) ב-OpenSSH. ניצול מוצלח של נקודת החולשה הזו מאפשר לתוקף מרוחק לא מאומת להריץ קוד שרירותי כ-root במכונת היעד.
מה לעשות?
|
קריטית | CVE-2024-6387 |
GCP-2024-021
תאריך פרסום: 3 באפריל 2024| תיאור | רמת סיכון | הערות |
|---|---|---|
|
אין השפעה על Compute Engine מ-CVE-2024-3094, שמשפיע על גרסאות 5.6.0 ו-5.6.1 של חבילת xz-utils בספריית liblzma, ויכול להוביל לפגיעה בכלי OpenSSH. מה לעשות?תמונות ציבוריות שנתמכות ומוצעות על ידי Compute Engine לא מושפעות מ-CVE הזה. אם אתם משתמשים בתמונות ציבוריות של Compute Engine למכונות הווירטואליות שלכם, אתם לא צריכים לעשות שום דבר. אתם עלולים להיות בסיכון אם יצרתם תמונה בהתאמה אישית שהשתמשתם בה בגרסאות 5.6.0 ו-5.6.1 של חבילת xz-utils, כמו במערכות ההפעלה הבאות: כדי לצמצם את הסיכון הזה, צריך להפסיק את כל מכונות ה-VM שמשתמשות במערכות ההפעלה האלה או במערכות הפעלה אחרות שיכלו להשתמש במערכות הפעלה מושפעות. אם יש לכם מכונות וירטואליות שנבנו מתמונות בהתאמה אישית של מערכות הפעלה אחרות, כדאי לבדוק עם ספק מערכת ההפעלה אם המכונות הווירטואליות שלכם מושפעות. אילו נקודות חולשה טופלו? |
בינוני | CVE-2024-3094 |
GCP-2024-001
תאריך פרסום: 9 בינואר 2024| תיאור | רמת סיכון | הערות |
|---|---|---|
|
התגלו כמה נקודות חולשה ב-firmware של TianoCore EDK II UEFI. הקושחה הזו משמשת במכונות וירטואליות של Google Compute Engine. אם נקודות החולשה האלה ינוצלו, הן עלולות לאפשר עקיפה של ההפעלה המאובטחת, מה שיספק מדידות שגויות בתהליך ההפעלה המאובטחת, כולל כשמשתמשים בהן במכונות וירטואליות מוגנות. מה לעשות?לא נדרשת שום פעולה. Google תיקנה את נקודת החולשה הזו ב-Compute Engine, וכל המכונות הווירטואליות מוגנות מפני נקודת החולשה הזו. אילו נקודות חולשה טופלו במסגרת התיקון הזה?התיקון טיפל בנקודות החולשה הבאות:
|
בינוני |
GCP-2023-44
תאריך פרסום: 15 בנובמבר 2023| תיאור | רמת סיכון | הערות |
|---|---|---|
|
ב-14 בנובמבר, חברת AMD חשפה כמה נקודות חולשה שמשפיעות על מעבדי שרתים שונים של AMD. באופן ספציפי, הפגיעויות משפיעות על מעבדי EPYC Server שמבוססים על ליבת Zen דור 2 Rome, דור 3 Milan ודור 4 Genoa. Google יישמה תיקונים בנכסים שהושפעו, כולל Google Cloud, כדי להבטיח שהלקוחות מוגנים. בשלב הזה, לא נמצאו ראיות לניצול נקודת החולשה ולא דווח על כך ל-Google. מה לעשות?לא נדרשת פעולה מצד הלקוחות. התיקונים כבר הוחלו על Fleet השרתים של Google ב- Google Cloud, כולל Google Compute Engine. אילו נקודות חולשה טופלו במסגרת התיקון הזה?התיקון טיפל בנקודות החולשה הבאות:
מידע נוסף זמין בהודעת האבטחה של AMD AMD-SN-3005: "AMD INVD Instruction Security Notice", שפורסמה גם כ-CacheWarp, ובהודעת האבטחה AMD-SN-3002: "AMD Server Vulnerabilities – November 2023". |
בינוני |
GCP-2023-004
תאריך פרסום: 26 באפריל 2023| תיאור | רמת סיכון | הערות |
|---|---|---|
|
שתי נקודות חולשה (CVE-2023-1017 ו-CVE-2023-1018) התגלו במודול פלטפורמה מהימן (TPM) 2.0. נקודות החולשה יכלו לאפשר לתוקף מתוחכם לנצל קריאה/כתיבה של 2 בייטים מחוץ לטווח במכונות וירטואליות מסוימות של Compute Engine. מה לעשות?תיקון הוחל באופן אוטומטי על כל המכונות הווירטואליות הפגיעות. לא נדרשת פעולה מצד הלקוחות. אילו נקודות חולשה טופלו במסגרת התיקון הזה?התיקון טיפל בנקודות החולשה הבאות: CVE-2023-1017ב-CVE-2023-2017, חריגה מגבולות מאגר הנתונים הזמני עלולה להיות מופעלת בשגרה של פענוח הפרמטר vTPM. תוקף מקומי שפועל במכונה וירטואלית פגיעה יכול להשתמש בזה כדי להפעיל מניעת שירות או אולי להריץ קוד שרירותי בהקשר של vTPM. CVE-2023-1018ב-CVE-2023-2018, קיימת קריאה מחוץ לגבולות בשגרת הפענוח של הפרמטר vTPM. תוקף מקומי שפועל במכונה וירטואלית פגיעה יכול להשתמש בזה כדי להדליף באופן עקיף נתונים מוגבלים מההקשר של vTPM. |
בינוני |
GCP-2021-026
תאריך פרסום: 14 בדצמבר 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הכלי Apache Log4j הוא רכיב נפוץ לרישום בקשות. ב-9 בדצמבר 2021 דווח על נקודת חולשה שיכולה לאפשר פריצה למערכת שבה פועל Apache Log4j מגרסה 2.14.1 ומטה, ולאפשר לתוקף להפעיל קוד שרירותי. ב-10 בדצמבר 2021, NIST פרסם התראה על נקודת חולשה וחשיפה נפוצה קריטית, CVE-2021-44228. באופן ספציפי יותר, תכונות של Java Naming Directory Interface (JNDI) שמשמשות בהגדרה, בהודעות יומן ובפרמטרים לא מספקות הגנה מפני LDAP שנשלט על ידי תוקף ונקודות קצה אחרות שקשורות ל-JNDI. אם לתוקף יש שליטה בהודעות יומן או בפרמטרים של הודעות יומן, הוא יכול להריץ קוד שרירותי שנטען משרתים מרוחקים כשהחלפת חיפוש הודעות מופעלת. מה לעשות?
|
קריטית |
GCP-2021-001
תאריך פרסום: 28 בינואר 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
לאחרונה התגלתה נקודת חולשה בכלי ההשפעה על Compute Engineהתשתית שעליה מריצים את Compute Engine לא מושפעת מנקודת החולשה הזו. ללקוחות שמריצים מכונות וירטואליות של Compute Engine עם Linux, מומלץ לעדכן את מערכת ההפעלה האורחת. לדוגמה, אם אתם משתמשים ב-מערכת הפעלה שמותאמת לקונטיינרים, מומלץ לעדכן לאחד מהקובצי האימג' הבאים: cos-85-13310-1209-7, cos-81-12871-1245-6, cos-dev-89-16091-0-0 או גרסה מאוחרת יותר. |
ללא |
תאריך הפרסום: 27 באוגוסט 2020
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
חברת Eclypsium חשפה את ה-CVE הבא: CVE-2020-10713. נקודות חולשהבתגובה לדוח הראשוני על הפגיעות, בוצעה בדיקה נוספת של קוד GRUB2, וחברת Canonical גילתה את הפגיעויות הנוספות הבאות:
נקודות החולשה האלה, שנקראות ביחד BootHole, מאפשרות לתוקפים עם הרשאות אדמין לטעון קבצים בינאריים לא חתומים, וכך להשבית את האכיפה של אתחול מאובטח. ההשפעה על Compute Engineתשתית המארח שמריצה את Compute Engine מוגנת מפני התקפות מוכרות. לקוחות Compute Engine שמשתמשים באתחול מאובטח מוזמנים לעדכן את מערכות ההפעלה של האורחים במופעים שלהם כדי למנוע ניצול לרעה בסביבות האורחים שלהם. לפרטים נוספים, אפשר לעיין בהמלצות של ספק מערכת ההפעלה לאורח בנושא צעדים לצמצום הסיכון. תמונות עם תיקונים ומשאבים של ספקיםכאן נספק קישורים למידע על תיקוני אבטחה מכל ספק של מערכת הפעלה, כשהמידע יהיה זמין. גרסאות קודמות של התמונות הציבוריות האלה לא מכילות את התיקונים האלה ולא מפחיתות את הסיכון למתקפות פוטנציאליות:
|
גבוהה |
תאריך פרסום: 2020-06-19
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
מכונות וירטואליות שמופעל בהן OS Login עלולות להיות חשופות לנקודות חולשה של הסלמת הרשאות (privilege escalation). נקודות החולשה האלה מאפשרות למשתמשים שהוענקו להם הרשאות OS Login (אבל לא הוענקה להם הרשאת אדמין) להסלים הרשאות (privilege escalation) להרשאות root במכונה הווירטואלית. נקודות חולשהזוהו שלוש נקודות חולשה בתמונות של Compute Engine, שנובעות מהרשאות רחבות מדי שמוגדרות כברירת מחדל לחברות בקבוצות:
תיקונים ותמונות שעברו תיקון
כל התמונות הציבוריות של Compute Engine שנוצרו אחרי
אם אתם צריכים לפתור את הבעיה בלי לעדכן לגרסה מאוחרת יותר של התמונה, אתם יכולים לערוך את הקובץ |
גבוהה |
תאריך פרסום: 21 בינואר 2020
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Microsoft חשפה את נקודת החולשה הבאה:
ההשפעה על Compute Engineהתשתית שעליה מריצים את Compute Engine לא מושפעת מנקודת החולשה הזו. אם אתם לא מריצים Windows Server במכונה הווירטואלית של Compute Engine, לא נדרשת פעולה נוספת. לקוחות שמשתמשים במכונות וירטואליות של Compute Engine שמריצות שרת Windows צריכים לוודא שהמכונות שלהם כוללות את התיקון האחרון של Windows. תמונות עם תיקונים ומשאבים של ספקיםגרסאות קודמות של תמונות Windows ציבוריות לא מכילות את הטלאים הבאים ולא מצמצמות את הסיכון למתקפות פוטנציאליות:
|
בינוני |
תאריך פרסום: 12 בנובמבר 2019
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Intel דיווחה על עדכוני ה-CVE הבאים:
ההשפעה על Compute EngineCVE-2019-11135תשתית המארח שמריצה את Compute Engine מבודדת את עומסי העבודה של הלקוחות. אם אתם לא מריצים קוד לא מהימן בתוך מכונות וירטואליות מסוג N2, C2 או M2, לא נדרשת פעולה נוספת. לקוחות N2, C2 ו-M2 שמריצים קודים לא מהימנים בשירותים מרובי-הדיירים שלהם בתוך מכונות וירטואליות של Compute Engine, צריכים להפסיק ולהפעיל מחדש את המכונות הווירטואליות כדי לוודא שהן מעודכנות עם תיקוני האבטחה האחרונים. הפעלה מחדש, ללא עצירה והפעלה, לא מספיקה. ההנחיות האלה מניחות שכבר החלתם עדכונים שפורסמו בעבר ונותנים מענה לפגיעות MDS. אם לא, צריך לפעול לפי ההוראות כדי להתקין את העדכונים המתאימים. לקוחות שמריצים סוגי מכונות N1 לא צריכים לבצע פעולות, כי נקודת החולשה הזו לא מייצגת חשיפה חדשה מעבר לנקודות החולשה של MDS שנחשפו בעבר. CVE-2018-12207תשתית המארח שעליה מריצים את Compute Engine מוגנת מפני נקודת החולשה הזו. אין צורך לבצע פעולה נוספת. |
בינוני |
תאריך הפרסום: 2019-06-18
העדכון האחרון: 2019-06-25 T 6:30 PST
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
לאחרונה, Netflix חשפה שלוש נקודות חולשה ב-TCP בליבות של Linux: הפגיעויות האלה נקראות ביחד NFLX-2019-001. ההשפעה על Compute Engineהתשתית שמארחת את Compute Engine מוגנת מפני נקודת החולשה הזו. מכונות וירטואליות ב-Compute Engine שמריצות מערכות הפעלה של Linux שלא עודכנו, וששולחות או מקבלות תעבורת נתונים לא מהימנה ברשת, חשופות למתקפת DoS. מומלץ לעדכן את המכונות הווירטואליות האלה ברגע שתיקוני אבטחה זמינים למערכות ההפעלה שלהן. בוצע תיקון של איזוני עומסים שסוגרים חיבורי TCP כדי למנוע את הפגיעות הזו. מכונות של Compute Engine שמקבלות רק תנועה לא מהימנה דרך מאזני העומסים האלה לא פגיעות. זה כולל מאזני עומסים של HTTP, מאזני עומסים של שרתי SSL Proxy ומאזני עומסים של שרתי TCP Proxy. מאזני עומסים ברשת ומאזני עומסים פנימיים לא סוגרים חיבורי TCP. מכונות של Compute Engine שלא עודכנו ושהן פגיעות, מקבלות תנועה לא מהימנה דרך מאזני העומסים האלה. תמונות עם תיקונים ומשאבים של ספקיםכאן נספק קישורים למידע על תיקוני אבטחה מכל ספק של מערכת הפעלה, כשהמידע יהיה זמין, כולל הסטטוס של כל CVE. גרסאות קודמות של התמונות הציבוריות האלה לא מכילות את התיקונים האלה ולא מצמצמות את הסיכון להתקפות פוטנציאליות:
|
בינוני |
תאריך הפרסום: 14 במאי 2019
העדכון האחרון: 2019-05-20 T 17:00 PST
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Intel דיווחה על עדכוני ה-CVE הבאים: ה-CVE האלה נקראים ביחד Microarchitectural Data Sampling (MDS). פרצות האבטחה האלה עלולות לאפשר חשיפה של נתונים באמצעות האינטראקציה של ביצוע ספקולטיבי עם מצב המיקרו-ארכיטקטורה. ההשפעה על Compute Engineתשתית המארח שעליה מריצים את Compute Engine מבודדת בין עומסי העבודה של הלקוחות. אלא אם אתם מריצים קוד לא מהימן בתוך המכונות הווירטואליות, לא נדרשת פעולה נוספת. לקוחות שמריצים קוד לא מהימן בשירותים מרובי-הדיירים שלהם בתוך מכונות וירטואליות של Compute Engine, צריכים לעיין בהמלצות המיטיגציה של ספק מערכת ההפעלה האורחת, שעשויות לכלול שימוש בתכונות המיטיגציה של המיקרוקוד של Intel. הטמענו גישה של אורחים דרך המערכת לפונקציית הניקוי החדשה. בהמשך מופיע סיכום של שלבי המיטיגציה שזמינים לתמונות נפוצות של אורחים. תמונות עם תיקונים ומשאבים של ספקיםכאן נספק קישורים למידע על תיקוני אבטחה מכל ספק של מערכת הפעלה, כשהם יהיו זמינים, כולל סטטוס של כל CVE. אפשר להשתמש בתמונות האלה כדי ליצור מחדש מכונות וירטואליות. גרסאות קודמות של התמונות הציבוריות האלה לא מכילות את התיקונים האלה ולא מפחיתות את הסיכון להתקפות פוטנציאליות:
מערכת הפעלה שמותאמת לקונטיינריםאם אתם משתמשים ב-Container Optimized OS (COS) כמערכת ההפעלה של האורח ומריצים במכונה הווירטואלית עומסי עבודה לא מהימנים של דיירים מרובים, מומלץ:
|
בינוני |
תאריך הפרסום: 2018-08-14
עדכון אחרון: 2018-08-20 T 17:00 PST
| תיאור | רמת סיכון | הערות |
|---|---|---|
תיאורIntel דיווחה על עדכוני ה-CVE הבאים:
הפגיעויות האלה נקראות ביחד "תקלה בטרמינל L1 (L1TF)". נקודות החולשה האלה של L1TF מנצלות ביצוע ספקולטיבי על ידי תקיפת ההגדרה של מבני נתונים ברמת המעבד. L1 מתייחס למטמון נתונים ברמה 1 (L1D), משאב קטן בתוך הליבה שמשמש להאצת הגישה לזיכרון. לפרטים נוספים על נקודות החולשה האלה ועל הפתרונות של Compute Engine, אפשר לקרוא את Google Cloud הפוסט הזה בבלוג. ההשפעה על Compute Engineתשתית המארח שמריצה את Compute Engine ומבודדת את עומסי העבודה של הלקוחות אלה מאלה מוגנת מפני התקפות מוכרות. מומלץ ללקוחות Compute Engine לעדכן את התמונות שלהם כדי למנוע ניצול עקיף בסביבות האורח שלהם. ההמלצה הזו חשובה במיוחד ללקוחות שמריצים שירותים מרובי-דיירים משלהם במכונות וירטואליות של Compute Engine. לקוחות Compute Engine יכולים לעדכן את מערכות ההפעלה של האורחים במכונות שלהם באמצעות אחת מהאפשרויות הבאות:
תמונות עם תיקונים ומשאבים של ספקיםכאן נספק קישורים למידע על תיקוני אבטחה מכל ספק של מערכת הפעלה, כשהמידע יהיה זמין, כולל סטטוס של שני מספרי ה-CVE. אפשר להשתמש בתמונות האלה כדי ליצור מחדש מכונות וירטואליות. גרסאות קודמות של התמונות הציבוריות האלה לא מכילות את התיקונים האלה ולא מצמצמות את הסיכון למתקפות פוטנציאליות:
|
גבוהה |
תאריך הפרסום: 2018-08-06
העדכון האחרון: 2018-09-05 T 17:00 PST
| תיאור | רמת סיכון | הערות |
|---|---|---|
עדכון מ-2018-09-05CVE-2018-5391 פורסם ב-2018-08-14 על ידי US-CERT. בדומה ל-CVE-2018-5390, זוהי נקודת חולשה ברשת ברמת הליבה, שמגדילה את היעילות של התקפות מניעת שירות (DoS) נגד מערכות פגיעות. ההבדל העיקרי הוא שאפשר לנצל את CVE-2018-5391 דרך חיבורי IP. עדכנו את העלון הזה כדי לכלול את שתי נקודות החולשה. תיאורCVE-2018-5390 (SegmentSmack) מתאר נקודת חולשה ברשת ברמת הליבה, שמגבירה את היעילות של התקפות מניעת שירות (DoS) נגד מערכות פגיעות בחיבורי TCP. CVE-2018-5391 (FragmentSmack) מתאר נקודת חולשה ברשת ברמת הליבה, שמגבירה את היעילות של התקפות מניעת שירות (DoS) נגד מערכות פגיעות בחיבורי IP. ההשפעה על Compute Engineהתשתית של המארח שמריצה מכונות וירטואליות ב-Compute Engine לא נמצאת בסיכון. תשתית הרשת שמטפלת בתנועה אל וממכונות וירטואליות ב-Compute Engine מוגנת מפני נקודת החולשה הזו. מכונות וירטואליות ב-Compute Engine שרק שולחות או מקבלות תעבורת רשת לא מהימנה באמצעות HTTP(S), SSL או מאזני עומסים של TCP מוגנות מפני הפגיעות הזו. מכונות וירטואליות של Compute Engine שמריצות מערכות הפעלה שלא הותקנו בהן תיקוני אבטחה וששולחות או מקבלות תעבורת נתונים לא מהימנה ברשת באופן ישיר, או באמצעות מאזני עומסים ברשת, חשופות למתקפת DoS. מומלץ לעדכן את מופעי ה-VM ברגע שתיקונים זמינים למערכות ההפעלה שלהם. לקוחות Compute Engine יכולים לעדכן את מערכות ההפעלה של האורחים במכונות שלהם באמצעות אחת מהאפשרויות הבאות:
תמונות עם תיקונים ומשאבים של ספקיםכאן נפרסם קישורים למידע על תיקוני אבטחה מכל ספק של מערכת הפעלה, כשהמידע יהיה זמין.
|
גבוהה |
תאריך הפרסום: 2018-01-03
העדכון האחרון: 21 במאי 2018 בשעה 15:00 לפי שעון החוף המערבי
| תיאור | רמת סיכון | הערות |
|---|---|---|
עדכון מ-21 במאי 2018CVE-2018-3640 ו-CVE-2018-3639, וריאנטים 3a ו-4 בהתאמה, נחשפו על ידי Intel. כמו בשלושת הווריאציות הראשונות של Spectre ו-Meltdown, התשתית שמריצה מכונות וירטואליות של Compute Engine מוגנת, והמכונות הווירטואליות של הלקוחות מבודדות ומוגנות זו מזו. בנוסף, Compute Engine מתכננת לפרוס את תיקוני המיקרוקוד של Intel בתשתית שלנו, מה שיאפשר ללקוחות שמריצים עומסי עבודה לא מהימנים או מרובי-דיירים במכונה וירטואלית אחת להפעיל מיטיגציות נוספות בתוך המכונה הווירטואלית, כשהמיטיגציות האלה מסופקות על ידי ספקי מערכות הפעלה. Compute Engine יפרוס את תיקוני המיקרוקוד אחרי ש-Intel תאשר אותם, ואחרי ש-Compute Engine יבדוק ויאשר את התיקונים לסביבת הייצור שלנו. נפרסם בדף הזה לוחות זמנים מפורטים יותר ועדכונים נוספים כשהם יהיו זמינים. תיאורמספרי ה-CVE האלה הם וריאציות של סוג חדש של מתקפה שמנצלת את טכנולוגיית הביצוע הספקולטיבי שזמינה במעבדים רבים. סוג המתקפה הזה יכול לאפשר גישה לא מורשית לקריאה בלבד לנתוני הזיכרון בנסיבות שונות. Compute Engine השתמש בטכנולוגיית מיגרציה פעילה של מכונות וירטואליות כדי לבצע עדכונים של מערכת המארח וההיפר-ויז'ר בלי להשפיע על המשתמשים, בלי להכריח חלונות תחזוקה ובלי לדרוש הפעלה מחדש של מספר גדול של מכונות. עם זאת, צריך להחיל תיקון על כל מערכות ההפעלה והגרסאות של האורחים כדי להגן עליהן מפני סוג חדש זה של מתקפה, ללא קשר למקום שבו המערכות האלה פועלות. אפשר לקרוא את הפוסט בבלוג של Project Zero כדי לקבל פרטים טכניים מלאים על שיטת התקיפה הזו. כדאי לקרוא את הפוסט בבלוג האבטחה של Google כדי לקבל פרטים מלאים על אמצעי ההגנה של Google, כולל כל המידע שספציפי למוצרים. ההשפעה על Compute Engineהתשתית שעליה מריצים את Compute Engine ומבודדים את מכונות ה-VM של הלקוחות זו מזו מוגנת מפני מתקפות מוכרות. אמצעי ההגנה שלנו מונעים גישה לא מורשית למערכות המארחות שלנו מאפליקציות שפועלות בתוך מכונות וירטואליות. אמצעי ההגנה האלה גם מונעים גישה לא מורשית בין מכונות וירטואליות שפועלות באותה מערכת מארחת. כדי למנוע גישה לא מורשית במופעים של מכונות וירטואליות, צריך לעדכן את מערכות ההפעלה של האורח במופעים האלה באמצעות אחת מהאפשרויות הבאות:
תמונות עם תיקונים ומשאבים של ספקיםהערה: יכול להיות שהתמונות המתוקנות לא יכללו תיקונים לכל נקודות החולשה שמופיעות בהודעה הזו על עדכון אבטחה דחוף. בנוסף, תמונות שונות עשויות לכלול שיטות שונות למניעת התקפות מהסוגים האלה. כדאי לפנות לספק של מערכת ההפעלה כדי לברר אילו פגיעויות (CVE) הוא מתקן בתיקונים שלו, ואילו שיטות מניעה הוא משתמש.
אפשר להשתמש בתמונות האלה כדי ליצור מחדש את מופעי ה-VM. גרסאות קודמות של התמונות הציבוריות האלה לא מכילות את התיקונים האלה ולא מצמצמות את הסיכון להתקפות פוטנציאליות. תיקוני אבטחה מספקי חומרהחברת NVIDIA מספקת דרייברים עם תיקונים כדי לצמצם את הסיכון למתקפות פוטנציאליות על מערכות שמותקנת בהן תוכנת דרייבר של NVIDIA®. כדי לדעת אילו גרסאות של דרייברים תוקנו, אפשר לקרוא את עדכון האבטחה הדחוף NVIDIA GPU Display Driver Security Updates של NVIDIA. היסטוריית גרסאות:
|
גבוהה |
תאריך הפרסום: 2017-10-02
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Dnsmasq מספק פונקציונליות להצגת DNS, DHCP, פרסום נתבים ואתחול רשת. התוכנה הזו מותקנת בדרך כלל במערכות מגוונות כמו הפצות של Linux למחשבים (כמו Ubuntu), נתבים ביתיים ומכשירי IoT. Dnsmasq נמצא בשימוש נרחב באינטרנט הפתוח ובתוך רשתות פרטיות. Google גילתה שבע בעיות שונות במהלך הערכות האבטחה הפנימיות הרגילות שלנו. אחרי שקבענו את חומרת הבעיות האלה, חקרנו את ההשפעה שלהן ואת האפשרות לנצל אותן, ואז יצרנו הוכחות פנימיות לכל אחת מהן. בנוסף, עבדנו עם סיימון קלי, האחראי על התחזוקה של Dnsmasq, כדי ליצור תיקונים מתאימים ולצמצם את הבעיה. במהלך הבדיקה שלנו, הצוות מצא שלוש נקודות פוטנציאליות להרצת קוד מרחוק, דליפת מידע אחת ושלוש נקודות פגיעות שגורמות למניעת שירות, שמשפיעות על הגרסה האחרונה בשרת git של הפרויקט נכון ל-5 בספטמבר 2017. התיקונים האלה מועברים ל-upstream ונשמרים ב מאגר Git של הפרויקט. ההשפעה על Compute Engineכברירת מחדל, Dnsmasq מותקן רק בתמונות שמשתמשות ב-NetworkManager, והוא לא פעיל כברירת מחדל. התמונות הציבוריות הבאות של Compute Engine כוללות את Dnsmasq:
עם זאת, יכול להיות שבתמונות אחרות מותקן Dnsmasq כתלות בחבילות אחרות. מומלץ לעדכן את המופעים של Debian, Ubuntu, CentOS, RHEL, SLES ו-OpenSuse כדי להשתמש בקובץ אימג' העדכני ביותר של המערכת. נקודת החולשה לא משפיעה על CoreOS ועל מערכת הפעלה שמותאמת לקונטיינרים. גם תמונות של Windows לא מושפעות. במקרים שבהם מופעלות מכונות וירטואליות עם Debian ו-Ubuntu, אפשר לבצע עדכון על ידי הרצת הפקודות הבאות במכונה הווירטואלית: sudo apt-get -y update sudo apt-get -y dist-upgrade במקרים של Red Hat Enterprise Linux ו-CentOS, מריצים את הפקודה: sudo yum -y upgrade לתמונות SLES ו-OpenSUSE, מריצים את הפקודה: sudo zypper up במקום להריץ את פקודות העדכון הידניות, אפשר ליצור מחדש מכונות וירטואליות באמצעות משפחות התמונות של מערכת ההפעלה המתאימה. |
גבוהה |
תאריך הפרסום: 26 באוקטובר 2016
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
CVE-2016-5195 הוא מרוץ תהליכים באופן שבו מערכת המשנה של הזיכרון של ליבת לינוקס (Linux kernel) טיפלה בשבירה של מיפויי COW פרטיים לקריאה בלבד במצב של גישת כתיבה. משתמש מקומי לא מורשה יכול לנצל את הפגם הזה כדי לקבל הרשאת כתיבה למיפויים של זיכרון לקריאה בלבד, וכך להגדיל את ההרשאות שלו במערכת. מידע נוסף זמין בשאלות הנפוצות בנושא Dirty COW. ההשפעה על Compute Engineכל ההפצות והגרסאות של Linux ב-Compute Engine מושפעות. ברוב המקרים, המערכת תוריד ותתקין באופן אוטומטי ליבת חדשה יותר. עם זאת, צריך להפעיל מחדש כדי לתקן את המערכת הפועלת. במכונות חדשות או במכונות שנוצרו מחדש על סמך התמונות הבאות של Compute Engine, כבר מותקנים ליבות עם תיקונים.
|
גבוהה | CVE-2016-5195 |
תאריך הפרסום: 16 בפברואר 2016
העדכון האחרון: 22.02.2016
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
CVE-2015-7547 היא נקודת חולשה שבה מפענח DNS בצד הלקוח של glibc גורם לתוכנה להיות פגיעה לגלישת מאגר נתונים זמני מבוססת-מחסנית כשמשתמשים בפונקציית הספרייה לפרטים נוספים, אפשר לעיין בפוסט הזה בבלוג האבטחה של Google או במסד הנתונים של Common Vulnerabilities and Exposures (CVE). ההשפעה על Compute Engineעדכון (22 בפברואר 2016): עכשיו אפשר ליצור מחדש את המופעים באמצעות התמונות הבאות של CoreOS, SLES ו-OpenSUSE:
עדכון (17 בפברואר 2016): עכשיו אפשר לבצע עדכון במופעי Ubuntu 12.04 LTS, Ubuntu 14.04 LTS ו-Ubuntu 15.10 על ידי הרצת הפקודות הבאות:
במקום להריץ את פקודות העדכון הידניות, אפשר ליצור מחדש את המכונות עם קובצי האימג' החדשים הבאים:
אנחנו לא מכירים שיטות שיכולות לנצל את נקודת החולשה הזו דרך מקודדי ה-DNS של Compute Engine עם הגדרת ברירת המחדל של glibc. מומלץ לתקן את המקרים של מכונות וירטואליות בהקדם האפשרי, כי כמו בכל פגיעות חדשה, יכול להיות שעם הזמן יתגלו שיטות ניצול חדשות. אם הפעלתם את edns0 (מושבת כברירת מחדל), אתם צריכים להשבית אותו עד שהמקרים שלכם יתוקנו. הודעה מקורית: יכול להיות שהפצת Linux שלכם פגיעה. לקוחות Compute Engine שמשתמשים במערכת הפעלה Linux צריכים לעדכן את תמונות מערכת ההפעלה של המכונות שלהם כדי לבטל את נקודת החולשה הזו. במקרים שבהם פועל Debian, אפשר לבצע עדכון על ידי הרצת הפקודות הבאות במופע:
מומלץ גם להתקין את UnattendedUpgrades במקרים של Debian. למכונות Red Hat Enterprise Linux:
נמשיך לעדכן את העלון הזה כשמנהלי מערכות הפעלה אחרים יפרסמו תיקונים לפגיעות הזו, וכש-Compute Engine יפרסם תמונות מעודכנות של מערכות הפעלה. |
גבוהה | CVE-2015-7547 |
תאריך הפרסום: 19 במרץ 2015
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
CVE-2015-1427 היא נקודת חולשה במנוע הסקריפטים של Groovy ב-Elasticsearch בגרסאות שלפני 1.3.8 ובכל גרסאות 1.4.x שלפני 1.4.3, שמאפשרת לתוקפים מרחוק לעקוף את מנגנון ההגנה של ארגז החול ולבצע פקודות שרירותיות במעטפת. פרטים נוספים זמינים במסד הנתונים הלאומי של נקודות חולשה (NVD) או במסד הנתונים של נקודות חולשה וחשיפות נפוצות (CVE). ההשפעה על Compute Engineאם אתם מריצים את Elasticsearch במופעים של Compute Engine, אתם צריכים לשדרג את גרסת Elasticsearch ל-1.4.3 או לגרסה מתקדמת יותר. אם כבר שדרגתם את תוכנת Elasticsearch, אתם מוגנים מפני נקודת החולשה הזו. אם לא שדרגתם את Elasticsearch 1.4.3 ואילך, אתם יכולים לבצע שדרוג מתגלגל. אם פרסתם את Elasticsearch באמצעות פריסה בקליק ב- Google Cloud console, אתם יכולים למחוק את ה-Deployment כדי להסיר מופעים של Elasticsearch שפועלים. הצוות פועל לתיקון הבעיה כדי לפרוס גרסה מעודכנת של Elasticsearch. Google Cloud עם זאת, התיקון עדיין לא זמין לתכונה 'הפעלה בלחיצה' ב- Google Cloud console. |
גבוהה | CVE-2015-1427 |
תאריך הפרסום: 29 בינואר 2015
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
CVE-2015-0235 (Ghost) היא נקודת חולשה בספריית glibc. לקוחות של App Engine, Cloud Storage, BigQuery ו-Cloud SQL לא צריכים לבצע שום פעולה. השרתים של Google עודכנו ומוגנים מפני נקודת החולשה הזו. יכול להיות שלקוחות Compute Engine יצטרכו לעדכן את תמונות מערכת ההפעלה שלהם. ההשפעה על Compute Engineיכול להיות שהפצת Linux שלכם פגיעה. לקוחות Compute Engine יצטרכו לעדכן את תמונות מערכת ההפעלה של המכונות שלהם כדי לבטל את נקודת החולשה הזו אם הם מריצים Debian 7, Debian 7 backports, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS או SUSE Linux Enterprise Server 11 SP3. נקודת החולשה הזו לא משפיעה על Ubuntu 14.04 LTS, Ubuntu 14.10 או SUSE Linux Enterprise Server 12. מומלץ לשדרג את הפצות ה-Linux. במקרים שבהם מופעלות גרסאות Debian 7, Debian 7 backports או Ubuntu 12.04 LTS, אפשר לבצע עדכון על ידי הרצת הפקודות הבאות במופע:
במקרים של Red Hat Enterprise Linux או CentOS:
במופעים של SUSE Linux Enterprise Server 11 SP3:
במקום להריץ את פקודות העדכון הידני שלמעלה, המשתמשים יכולים ליצור מחדש את המופעים שלהם באמצעות התמונות החדשות הבאות:
ההשפעה על מכונות וירטואליות בניהול Googleמשתמשי מכונות וירטואליות מנוהלות שמשתמשים ב- |
גבוהה | CVE-2015-0235 |
תאריך הפרסום: 15 באוקטובר 2014
העדכון האחרון: 17 באוקטובר 2014
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
CVE-2014-3566 (שנקרא גם POODLE) היא נקודת חולשה בתכנון של SSL גרסה 3.0. נקודת החולשה הזו מאפשרת לתוקף ברשת לחשב את הטקסט לא מוצפן של חיבורים מאובטחים. לפרטים נוספים, ראו פוסט בבלוג שלנו בנושא נקודת החולשה. לקוחות של App Engine, Cloud Storage, BigQuery ו-Cloud SQL לא צריכים לבצע שום פעולה. השרתים של Google עודכנו ומוגנים מפני נקודת החולשה הזו. לקוחות של Compute Engine צריכים לעדכן את תמונות מערכת ההפעלה שלהם. ההשפעה על Compute Engineעדכון (17 באוקטובר 2014): אם אתם משתמשים ב-SSLv3, יכול להיות שאתם חשופים לבעיה. לקוחות Compute Engine יצטרכו לעדכן את תמונות מערכת ההפעלה של המופעים שלהם כדי לבטל את נקודת החולשה הזו. מומלץ לשדרג את הפצות ה-Linux. במקרים שבהם מופעלת מערכת Debian, אפשר לבצע עדכון על ידי הרצת הפקודות הבאות במופע: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot במופעי CentOS: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot במקום להריץ את פקודות העדכון הידניות שצוינו למעלה, המשתמשים יכולים עכשיו ליצור מחדש את המופעים שלהם באמצעות התמונות החדשות הבאות:
אנחנו נעדכן את העלון לתמונות RHEL ו-SLES אחרי שנקבל את התמונות. בינתיים, משתמשי RHEL יכולים לפנות ישירות אל Red Hat לקבלת מידע נוסף. הודעה מקורית: לקוחות Compute Engine יצטרכו לעדכן את תמונות מערכת ההפעלה של המופעים שלהם כדי לבטל את נקודת החולשה הזו. אנחנו נעדכן את עדכון האבטחה הדחוף הזה עם הוראות ברגע שקובצי אימג' חדשים של מערכת ההפעלה יהיו זמינים. |
בינוני | CVE-2014-3566 |
תאריך הפרסום: 24 בספטמבר 2014
last updated: 2014-09-29
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
יש באג ב-bash (CVE-2014-6271) שמאפשר הרצה של קוד מרחוק על סמך ניתוח של משתני סביבה שנשלטים על ידי תוקף. הווקטור הסביר ביותר לניצול הוא שימוש בבקשות HTTP זדוניות שמופנות לסקריפטים של CGI שנחשפים בשרת אינטרנט. למידע נוסף, אפשר לעיין בתיאור הבאג. הבאגים ב-Bash טופלו ב Google Cloud מוצרים למעט תמונות של מערכות הפעלה אורחות ב-Compute Engine מתאריך שלפני 20140926. בהמשך מפורטים השלבים לצמצום ההשפעה של הבאגים בתמונות של Compute Engine. ההשפעה על Compute Engine
יכול להיות שהבאג הזה ישפיע על כמעט כל האתרים שמשתמשים בסקריפטים של CGI. בנוסף, סביר להניח שהיא תשפיע על אתרים שמסתמכים על PHP, Perl, Python, SSI, Java, C++ וסרוולטים דומים שיפעילו פקודות של מעטפת באמצעות קריאות כמו עדכון (29 בספטמבר 2014): במקום להריץ את פקודות העדכון הידניות שבהמשך, המשתמשים יכולים ליצור מחדש את המופעים שלהם באמצעות תמונות שמצמצמות את נקודות החולשה הנוספות שקשורות לבאג האבטחה ב-Bash, כולל CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 ו-CVE-2014-7187. כדי ליצור מחדש את המכונות, צריך להשתמש בתמונות החדשות הבאות:
עדכון (25 בספטמבר 2014): עכשיו המשתמשים יכולים לבחור ליצור מחדש את המופעים שלהם במקום לבצע עדכון ידני. כדי ליצור מחדש את המכונות, צריך להשתמש בתמונות החדשות הבאות שמכילות תיקונים לבאג האבטחה הזה:
בתמונות של RHEL ו-SUSE, אפשר גם לבצע עדכונים באופן ידני על ידי הרצת הפקודות הבאות במופעים: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up הודעה מקורית: מומלץ לשדרג את הפצות ה-Linux. במקרים שבהם מופעלת מערכת Debian, אפשר לבצע עדכון על ידי הרצת הפקודות הבאות במופע: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade במופעי CentOS: user@my-instance:~$ sudo yum -y upgrade למידע מפורט, אפשר לעיין בהודעה לגבי הפצת Linux המתאימה:
|
גבוהה | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
תאריך הפרסום: 25 ביולי 2014
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Elasticsearch Logstash חשוף להחדרת פקודות למערכת ההפעלה שיכולה לאפשר שינוי לא מורשה של נתונים וחשיפה שלהם. תוקף יכול לשלוח אירועים מתוכננים לכל אחד ממקורות הנתונים של Logstash, וכך לבצע פקודות עם ההרשאות של תהליך Logstash. ההשפעה על Compute Engineנקודת החולשה הזו משפיעה על כל המכונות של Compute Engine שפועלות בגרסאות של Elasticsearch Logstash לפני 1.4.2 עם פלט zabbix או nagios_nsca מופעל. כדי למנוע מתקפה, אפשר:
מידע נוסף זמין בבלוג של Logstash. ב-Elasticsearch מומלץ גם להשתמש בחומת אש כדי למנוע גישה מרחוק מכתובות IP לא מהימנות. |
גבוהה | CVE-2014-4326 |
תאריך הפרסום: 18 ביוני 2014
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
אנחנו רוצים להקדיש רגע כדי להגיב לכל חשש אפשרי שיש ללקוחות לגבי האבטחה של קונטיינרים של Docker כשמריצים אותם ב- Google Cloud. ההגדרה הזו כוללת לקוחות שמשתמשים בתוספים של App Engine שתומכים בקונטיינרים של Docker, במכונות וירטואליות שעברו אופטימיזציה לקונטיינרים או במתזמן של Kubernetes בקוד פתוח. חברת Docker הגיבה לבעיה בצורה מצוינת, ואפשר לראות את התגובה שלה בבלוג כאן. חשוב לשים לב: כפי שצוין בתשובה, הבעיה שזוהתה רלוונטית רק ל-Docker 0.11, גרסה ישנה יותר שלפני שלב הייצור. בזמן שהעולם חושב על אבטחת קונטיינרים, חשוב לנו לציין שב- Google Cloud, פתרונות שמבוססים על קונטיינרים של אפליקציות Linux (במיוחד קונטיינרים של Docker) פועלים במכונות וירטואליות מלאות (Compute Engine). אנחנו תומכים במאמצים של קהילת Docker להקשחת מחסנית הקונטיינרים של אפליקציות Linux, אבל אנחנו מודעים לכך שהטכנולוגיה חדשה ושטח הפנים גדול. אנחנו מאמינים שבשלב הזה, היפרויזורים מלאים (מכונות וירטואליות) מספקים שטח פנים קומפקטי יותר וקל יותר להגנה. מכונות וירטואליות תוכננו מההתחלה כדי לבודד עומסי עבודה זדוניים וכדי לצמצם את הסבירות להתרחשות באג בקוד ואת ההשפעה שלו. הלקוחות שלנו יכולים להיות בטוחים שיש גבול היפר-ויזורי מלא בינם לבין כל צד שלישי, כולל קוד זדוני פוטנציאלי. אם נגיע למצב שבו נחשיב את מחסנית המכולות של אפליקציות Linux כמספיק חזקה כדי לתמוך בעומסי עבודה של דיירים מרובים, נודיע על כך לקהילה. בשלב הזה, מארז האפליקציות של Linux לא מחליף את המכונה הווירטואלית. זו דרך להפיק ממנו הרבה יותר. |
נמוכה | פוסט בבלוג של Docker |
תאריך הפרסום: 05.06.2014
עדכון אחרון: 2014-06-09
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
יש בעיה ב-OpenSSL שבה הודעות הבעיה הזו מזוהה כ- CVE-2014-0224. צוות OpenSSL תיקן את הבעיה והודיע לקהילת OpenSSL על הצורך לעדכן את OpenSSL. ההשפעה על Compute Engineנקודת החולשה הזו משפיעה על כל המכונות של Compute Engine שמשתמשות ב-OpenSSL, כולל Debian, CentOS, Red Hat Enterprise Linux ו-SUSE Linux Enterprise Server. אפשר לעדכן את המופעים על ידי יצירה מחדש שלהם עם תמונות חדשות, או על ידי עדכון ידני של חבילות במופעים. עדכון (2014-06-09): כדי לעדכן את המופעים שלכם שמריצים SUSE Linux Enterprise Server עם תמונות חדשות, צריך ליצור מחדש את המופעים באמצעות גרסאות התמונה הבאות או גרסאות חדשות יותר:
הפוסט המקורי: כדי לעדכן מכונות Debian ו-CentOS באמצעות תמונות חדשות, צריך ליצור מחדש את המכונות באמצעות אחת מגרסאות התמונות הבאות או גרסה מתקדמת יותר:
כדי לעדכן ידנית את OpenSSL במופעים, מריצים את הפקודות הבאות כדי לעדכן את החבילות המתאימות. במקרים שבהם מופעלות גרסאות של CentOS ו-RHEL, אפשר לעדכן את OpenSSL על ידי הרצת הפקודות הבאות במופע: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot במקרים שבהם מופעלת מערכת Debian, אפשר לעדכן את OpenSSL על ידי הרצת הפקודות הבאות במופע: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot במקרים שבהם פועל SUSE Linux Enterprise Server, אפשר לוודא ש-OpenSSL מעודכן על ידי הפעלת הפקודות הבאות במופע: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
בינוני | CVE-2014-0224 |
תאריך הפרסום: 2014-04-08
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
ההטמעות של (1) TLS ו-(2) DTLS ב-OpenSSL 1.0.1 לפני 1.0.1g לא מטפלות כראוי בחבילות של Heartbeat Extension, מה שמאפשר לתוקפים מרוחקים להשיג מידע רגיש מזיכרון התהליך באמצעות חבילות שנוצרו במיוחד ומפעילות קריאה מעבר לגבולות המאגר, כפי שמוצג בקריאת מפתחות פרטיים, שקשורים ל- ההשפעה על Compute Engineנקודת החולשה הזו משפיעה על כל המכונות של Compute Engine Debian, RHEL ו-CentOS שלא מותקנת בהן הגרסה הכי עדכנית של OpenSSL. אפשר לעדכן את המופעים על ידי יצירה מחדש שלהם עם תמונות חדשות, או על ידי עדכון ידני של חבילות במופעים. כדי לעדכן את המכונות שלכם באמצעות תמונות חדשות, צריך ליצור מחדש את המכונות באמצעות אחת מגרסאות התמונות הבאות או גרסה מתקדמת יותר:
כדי לעדכן ידנית את OpenSSL במופעים, מריצים את הפקודות הבאות כדי לעדכן את החבילות המתאימות. במקרים שבהם פועלות גרסאות של CentOS ו-RHEL, אפשר לוודא ש-OpenSSL מעודכן על ידי הרצת הפקודות הבאות במופע: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot במקרים שבהם מופעלת מערכת Debian, אפשר לעדכן את OpenSSL על ידי הרצת הפקודות הבאות במופע: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot אין השפעה על מקרים שבהם פועלת מערכת SUSE Linux. עדכון מ-14 באפריל 2014: בעקבות מחקר חדש על חילוץ מפתחות באמצעות הבאג Heartbleed, Compute Engine ממליץ ללקוחות Compute Engine ליצור מפתחות חדשים לכל שירות SSL שהושפע. |
בינוני | CVE-2014-0160 |
תאריך הפרסום: 2013-06-07
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הערה: הפגיעות הזו רלוונטית רק לליבות שהוצאו משימוש והוסרו מאז גרסת API v1.
נקודת חולשה בפורמט מחרוזת בפונקציה ההשפעה על Compute Engine
נקודת החולשה הזו משפיעה על כל ליבות Compute Engine בגרסאות קודמות ל- כדי לגלות איזו גרסת ליבה נמצאת בשימוש במופע:
|
בינוני | CVE-2013-2852 |
תאריך הפרסום: 2013-06-07
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הערה: הפגיעות הזו רלוונטית רק לליבות שהוצאו משימוש והוסרו מאז גרסת API v1.
פגיעות במחרוזת פורמט בפונקציה register_disk ב- ההשפעה על Compute Engine
נקודת החולשה הזו משפיעה על כל ליבות Compute Engine בגרסאות קודמות ל- כדי לגלות איזו גרסת ליבה נמצאת בשימוש במופע:
|
בינוני | CVE-2013-2851 |
תאריך הפרסום: 2013-05-14
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הערה: הפגיעות הזו רלוונטית רק לליבות שהוצאו משימוש והוסרו מאז גרסת API v1.
הפונקציה perf_swevent_init ב- ההשפעה על Compute Engine
נקודת החולשה הזו משפיעה על כל ליבות Compute Engine בגרסאות קודמות ל- כדי לגלות איזו גרסת ליבה נמצאת בשימוש במופע:
|
גבוהה | CVE-2013-2094 |
תאריך הפרסום: 2013-02-18
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הערה: הפגיעות הזו רלוונטית רק לליבות שהוצאו משימוש והוסרו מאז גרסת API v1.
מרוץ תהליכים בפונקציונליות ptrace בליבת לינוקס לפני גרסה 3.7.5 מאפשר למשתמשים מקומיים לקבל הרשאות באמצעות קריאת מערכת ההשפעה על Compute Engine
נקודת החולשה הזו משפיעה על ליבות של Compute Engine כדי לגלות איזו גרסת ליבה נמצאת בשימוש במופע:
|
בינוני | CVE-2013-0871 |