本文主要是记录笔者基于近期对云上攻防态势的分析思考和展望云服务安全架构设计框架的未来发展趋势,观点仅代表个人。
近期,笔者详细分析了近几年所有公开的云厂商漏洞报告[1]发现,头部云厂商的云服务都存在不少漏洞,其中AWS、GCP、Azure被公开披露的云服务漏洞最多。
由此可见,大量基于k8s/容器等新技术构建的云服务是攻击者/安全研究者最青睐的攻击/研究对象,其次就是近年来针对基于开源数据库软件构建的云数据库和数据管理服务的攻击趋势明显上升,此外针对CI/CD云服务的供应链攻击也在显著增多,还有针对最常见的云上IAM服务的攻击依然普遍存在。
越权攻击:
Azure Cosmos DB Notebook的forwardingId存在越权问题可导致RCE漏洞(CosMiss)
GoldenSAML攻击主要针对联邦认证机制中使用的SAML Response的伪造
利用assume role提权至Glue服务账号再结合其内部API的不安全配置获得其他使用了Glue服务的租户账号权限
利用AWS AppSync服务的confused deputy问题实现跨租户资源访问
利用AWS ECR Public服务的未公开API跨租户越权修改容器镜像
利用Azure PostgreSQL权限配置不当实现本地提权及通过数据库备份功能证书校验逻辑不严实现跨账号数据库认证绕过
利用GCP CloudBuild服务的Service Account账号的token(metatdata API中获取)实现IAM的提权,即利用云服务的默认过多的IAM权限实现IAM的低权限提升
利用GCP的各种服务特性实现IAM权限提升,即间接提权方式
利用云服务的跨账号默认IAM权限配置不当,如允许修改资源arn,实现跨租户资源获取
在Azure Synapse Spark功能中利用filesharemount.sh脚本的条件竞争问题对任意文件执行chown操作从而实现本地提权
注⼊攻击:
AWS SageMaker Jupyter Notebook Instance Takeover(利用XSS->CSRF->安全恶意扩展->访问Metadata->获取AWS认证token)
Azure Synapse pipelines and Azure Data Factory默认使用的第三方适配Amazon Redshift的ODBC连接器驱动存在命令注入漏洞(CVE-2022-29972)导致RCE可获取Azure服务敏感信息和跨租户数据
Google Cloud Shell - Command Injection
利用AWS PostgreSQL的log_fdw扩展的路径穿越漏洞实现任意本地文件读取泄露RDS服务的内部认证凭据
利用CSTI和存储型XSS获得Azure Service Fabric Explorer服务的用户管理员权限(CVE-2022-35829)
利用Google Cloud Shell校验逻辑不当借助Theia IDE实现Cloud Shell命令注入可绕过安全校验直接访问Cloud Shell底层VM实例的metadata
利用Kudo提供的SCM面板的CSRF攻击多个Azure Web服务
通过commit message修改Azure DevOps流水线执行过程中的环境变量可导致软件供应链攻击
通过SSH公钥注入获取GCE访问权限
云原⽣攻击:
Azure Container Instances (ACI)服务跨账号容器接管
PostgreSQL服务帐户可以访问其他 RDS(MySQL、SQL Server 等)的 Docker 映像
利用AWS的ECS服务的Task Definition新建容器并通过EC2的metadata API获取临时AK/SK提权
利用Azure Serverless Function容器中本地进程提权实现容器逃逸
利用Google-managed Anthos Service Mesh的Istio控制面支持多集群部署通过新建恶意的GKE集群并部署Google-managed ASM导致RCE可直接访问Google-managed ASM底层VM实例的metadata
利用k8s TLS Bootstapping机制进行提权
利用具有CAP_NET_RAW Linux capability和hostNetwork=true的容器通过中间人劫持K8S集群的云宿主机node节点上的Metadata服务实现本地提权或者容器逃逸
通过AWS ECS Task Definition可以获取敏感信息(Task Definition类似于k8s的kubeconfig文件)
阿里云PostgreSQL服务因不安全配置导致容器逃逸可造成跨租户数据库的未授权访问
信息泄露:
AWS: Lightsail object storage access keys logged
GCP: Exfiltrate data via the logs of GCP Org policy
NotLegit: Azure App Service vulnerability exposed hundreds of source code repositories
S3漏洞利用(计算资源中列权限、过度依赖IAM防止数据泄露、非公开的桶中包含公开的存储对象)
滥用AWS VPC服务的TrafficMirror特性获取东西向流量中的敏感信息
开源组件攻击:
AWS CloudShell Terminal(Cloud9)命令注入漏洞(CVE-2019-0542)
AWS: In-band key negotiation issue in the AWS S3 Crypto SDK for golang (CVE-2020-8912 and CVE-2020-8911)
Azure: Cloudshell terminal escape (CVE-2019-0542)
Dataflow服务的JMX RMI端口未授权访问导致RCE并借助使用host网络的容器可直接访问GCE的metadata
防御绕过:
利用AWS API Gateway服务可以绕过IP黑名单的限制
利用未公开的私有API绕过CloudTrail的日志记录
网络连接:突破云服务所在的网络隔离直接攻击云服务
传统的网络隔离边界:防火墙、路由器、交换机、VPN
VPC:peering、endpoint、traffic mirror
云专线:混合云、多云网络
安全组
部署模式:利用云服务部署架构的特性打破租户隔离实现跨租户资源获取
物理多租:单租户独享
逻辑多租:多租户共享
资源负载:利用部署云服务的资源负载的逃逸漏洞突破资源隔离
k8s/容器逃逸
虚拟机逃逸
物理机CPU/芯片侧信道攻击
权限配置:利用云服务的权限策略配置问题突破权限隔离
IAM账号:AWS Landing Zone
IAM策略:ABAC
委托代理:Confused Deputy
联邦认证:AWS STS security tokens、SAML
服务功能:利用云服务自身功能特性和漏洞造成资源滥用、权限提升、信息泄漏
传统的Web漏洞:SSRF、XXE、XSS、CSRF、CSTI
云服务功能滥用:API Gateway、CloudShell Terminal、云函数、云WAF、云CDN、云存储桶
未公开API滥用
应用数据:不安全的应用数据保护导致信息泄漏
云日志服务:CloudTrail
数字证书不当传输与保存:Azure AD、Cloud SQL Auth Proxy
数据明文传输与保存:VPC TrafficMirror
应用PEACH框架构建安全的云服务架构的核心原则包括:
具体分两步走:
1) 首先找出云服务应用的所有外部接口。
2) 然后对每个接口执行以下分析:
2.2.1) 注意用户输入类型,可能会变形以滥用接口。
2.2.2) 跟踪数据从用户输入经过的每个存储或处理它的组件的流程。
2.2.3) 区分共享和复制组件。
2.2.4) 添加安全边界,将每个复制组件与其他租户分开。
2.6) 通过询问来确定数据流的每个阶段可能出现的潜在漏洞:
2.6.1) 组件的攻击面是什么?
2.6.2) 什么样的恶意用户输入可能导致滥用?
2.7) 如果隔离级别在复杂性和情境因素(包括合规性、数据敏感度和预算考虑)方面被确定为不足,则根据需要修改设计,通过减少复杂性,增强隔离性,增加资源冗余度来提高隔离级别。
第二步,基于P.E.A.C.H.五个方面实施云服务安全加固
权限加固(Privilege hardening)
在服务环境中,租户和主机通常具有最小的权限,遵循最小特权原则。
特别地,除非经过租户明确批准,否则每个租户不得读取或写入其他租户的数据,每个主机也不能读取或写入其他主机的数据
在执行操作之前,需要验证权限。
加密加固(Encryption hardening)
属于每个租户的数据(静态数据和传输数据)都使用唯一于该租户的密钥进行加密,而不管架构如何。
与每个租户的活动相关的日志由租户和控制平面之间共享的秘密进行加密。
认证加固(Authentication hardening)
每个租户与控制平面之间的通信(双向)使用唯一于每个租户的密钥或证书进行身份验证。
验证身份、验证密钥,并阻止使用自签名密钥。
网络加固(Connectivity hardening)
默认情况下,除非经过租户明确批准(例如便于数据库复制),否则阻止所有主机之间的互联互通;主机不能连接服务环境中的其他主机,除了控制平面使用的主机(即集线器和分支配置)。
除非经过租户明确批准,否则主机不接受来自其他主机的传入连接请求,除了控制平面使用的主机(以防攻击者设法克服自己受损主机上的连接限制)。
租户不能随意访问任何外部资源(服务环境内部和Internet上的资源),只能与租户预先批准或明确批准的资源进行通信。
环境清理(Hygiene)
环境中的不必要的数据或者信息可能为攻击者提供线索或快速收益,特别是那些已经成功攻破一个或多个安全边界的攻击者,这会进一步促进侦察和横向移动。因此,供应商可以在设计阶段消除以下类型的数据,并定期扫描部署环境中遗忘的数据或者信息:
机密信息:接口和数据存储(以及虚拟化或容器化情况下的底层主机)不包含任何密钥或凭据,这些凭据将允许对其他租户环境进行身份验证或解密其他租户的后端通信或日志。
软件:主机实例和数据存储(以及底层主机)不包含任何内置软件或源代码,这些软件或源代码可能会促进侦察或横向移动。
日志:每个租户的日志对其他租户隐藏并不可访问;每个租户可访问的日志不包含与其他租户活动有关的任何信息。
应该说PEACH框架是一个不错的云服务安全架构设计框架,但是细究下来也存在一些不足:
因此,结合云上攻防态势分析的结果和PEACH框架的核心思想,笔者提出了一种新型的云服务安全架构设计框架(LSSA)。
网络连接:梳理出云服务各组件与底层资源、及与其他服务的网络连接方式。
部署模式:梳理出云服务资源的部署方式,如逻辑多租或者物理多租。
资源负载:梳理出云服务应用运行的工作负载,如虚拟主机、容器、或者裸金属主机等。
权限配置:梳理出云服务自身及各组件间的身份认证与鉴权方式及相应的配置。
服务功能:梳理出云服务自身业务的各种功能特性,如面向互联网的API网关、云存储桶、云函数等。
应用数据:梳理出云服务应用处理和保存的各类租户及云服务自身的数据类型,如租户日志、云服务数字证书等。
第二步,针对每一个关键架构元素进行风险识别和安全加固
最小权限(Least Privilege):确保云服务自身及各组件间的身份认证与鉴权始终保持满足业务需要的最小权限。
增强隔离(Improve Separation):从资源隔离(裸金属、虚拟机、容器)、网络隔离(专线、VPC、安全组)、身份隔离(IAM、MTLS、数字证书、联邦认证、委托授权、零信任鉴权)、架构隔离(专属集群、专属region、专属AZ、物理多租)、数据隔离(传输与存储加密、一租户一密)等方面增强租户间的隔离水平。
默认简单(Simplify by default):云服务接口的功能设计要默认简单,每一个对外接口尽可能只做一件事,正如Unix哲学及其实现“一个程序只做一件事,并做好”。
假定失馅(Assume Breach):在审视每一个关键架构元素的风险时,要思考如果当前的架构元素被攻击者控制后最坏情况下能造成哪些重大影响(也就是爆炸半径),影响当前的云服务架构元素?其他的云服务架构元素?还是其他的云服务?
[1]http://avfisher.win/wp-content/uploads/2023/05/云厂商公开漏洞汇总.pdf
[2]https://www.cloudvulndb.org/
[3]https://www.datocms-assets.com/75231/1671033753-peach_whitepaper_ver1-1.pdf
注:更多详情可点击“原文查看”!
查询和订阅最新安全事件,请关注”安全小飞侠“吧!