RCE em GraphQL: A cadeia de ataque para o controle de identidade na nuvem
Uma restrição `__builtins__: {}` ausente em um sandbox `Python exec()` de uma plataforma SaaS permitiu que um pesquisador injetasse código arbitrário via uma mutação `GraphQL createUserDefinedFunction`, alcançando RCE dentro de um container Google App Engine rodando Python 3.13. A partir daí, um SSRF para o serviço de metadados do GCP em 169.254.169.254 forneceu um JWT OIDC assinado para a service account de produção, resultando em uma completa tomada de controle da identidade na nuvem.
Para defesa, as organizações devem isolar o código executado por usuários com `{'__builtins__': {}}`, bloquear o acesso ao endpoint de metadados de ambientes de código de usuário na camada de rede, e isolar a execução em micro-VMs de confiança zero, como Firecracker ou gVisor.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 16 de abril de 2026
- Fonte
- CEVIU Segurança da Informação
