科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全研究人员发现各种云架构存在“大量”安全漏洞

研究人员发现各种云架构存在“大量”安全漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们认为,在很多云架构中也存在着类似的错误,可能导致攻击者获取管理权限,从而盗取所有用户的数据。

来源:网界网 2011年10月31日

关键字: 云架构 云安全 安全漏洞

  • 评论
  • 分享微博
  • 分享邮件

  德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们认为,在很多云架构中也存在着类似的错误,可能导致攻击者获取管理权限,从而盗取所有用户的数据。

  虽然研究人员称他们已将这些安全漏洞告知了AWS,而且AWS已经修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务同样有效,“因为相关的Web服务标准无法匹配性能和安全。”

  德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限,然后可以创建客户云的新实例,可以添加镜像或删除镜像。在另一个场合中,研究人员还利用跨站脚本攻击了开源的私有云软件框架Eucalyptus。

  他们还发现亚马逊的服务也容易受到跨站脚本攻击。

  “这不光是亚马逊的问题,”研究人员之一的Juraj Somorovsky说。“这些攻击都是些很普通的攻击类型。这说明公有云并不像表面看上去那么安全。这些问题在其他云架构中也能够发现。”

  Somorovsky称,他们正在开发一个高性能库,再配以XML安全,便可消除可能被XML签名封装攻击利用的弱点。这项工作会在明年的某个时候完成。AWS承认存在签名封装攻击的可能性,并称已经与鲁尔大学合作改正了他们所发现的问题。AWS的一位发言人在邮件中称,“目前还没有客户受到影响。必须指出,这一潜在漏洞只涉及授权AWS API调用的很小一部分,而且只是非SSL端点调用的那部分,并非像报道所称的是一个可能广泛传播的漏洞。”

  AWS已经发布了最佳实践列表,遵循最佳实践,客户是可以免遭鲁尔大学团队所发现的这类攻击和其他类型攻击的。下面就是AWS所发布的最佳时间列表:

  ◆只使用基于SSL安全的HTTPS端点调用AWS服务,确保客户端应用执行适当的对等认证程序。所有AWS API调用用到非SSL端点的比例极小,而且AWS未来可能会不支持非SSL API端点的使用。

  ◆在进行AWS管理控制台访问时,最好使用多要素认证(MFA)。

  ◆创建身份与访问管理(IAM)账户,该账户的作用和责任有限,并且仅对有特殊资源需求的账户开放权限。

  ◆有限制的API访问,与源IP更深互动,使用IAM源IP策略限制。

  ◆定期轮换AWS证书,包括密钥、X.509认证以及Keypair。

  ◆在使用AWS管理控制台时,尽量避免和其他网站有互动,只允许安全的互联网浏览行为。

  ◆AWS客户还应考虑使用API访问机制而不用SAOP,如REST/Query。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章