Amazon和Eucalyptus中的安全漏洞

2019-02-26    来源:多智时代

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

德国研究员Juraj Somorovsky、Mario Heiderich、Meiko Jensen、Jrg Schwenk、Nils Gruschka和Luigi Lo Iacono在合著的一篇名为《你的云真的由你掌控吗——云管理界面的安全分析》的文章中讨论了Amazon AWS和Eucalyptus存在的安全漏洞,攻击者可以利用这些漏洞来完全控制受害者账户以及与之相关的存储数据。文章重点讨论了一种通过SOAP接口进行的XML签名攻击,并且揭露了额外两种跨站脚本(XSS)技术,攻击者可以利用这些技术从web管理界面侵入用户账户。Amazon和Eucalyptus在这些漏洞被利用前对其进行了修复。

在传统的XML签名攻击中:

原始SOAP消息体元素会被转移到SOAP安全消息头的一个新添加的伪造包装器元素中。请注意,利用消息签名中的标记符属性Id=“body”,签名还是指向此前被移动的消息体。因为消息体元素本身没有被修改(只是简单转移了位置),所以从密码学角度签名任然有效。其后,为了使SOAP消息的XML模式兼容,攻击者会更改本来指向原始SOAP消息体的标识号(比如,他修改为Id=“attack”)。这样就可以开始向空SOAP消息体里填充伪造的消息内容了,由于签名验证无误,那攻击者定义的任何一个操作都可以被有效地执行了。

传统的XML签名攻击至少可以有两种方式来对付AWS和Eucalyptus,其中一种对时间不敏感。这种攻击尤其在对时间戳不敏感的情况下几乎不需要满足什么前提条件,所有攻击者唯一要做的就是提供一个有效、经过签名的SOAP请求消息,而这可以通过AWS开发者在AWS支持论坛发布帮助请求直接获取。文章的几位作者抱怨造成这种安全漏洞的原因是SOAP处理框架中对任务模块的拆分。由于任务模块化,相同的XML消息将以不同的方式在不同的模块中访问,消息的完整性从没有得到过验证。作者们建议:

最好的对策办法就是增强签名验证功能和业务逻辑之间的接口。使用这种方法,签名验证可以紧跟在返回的布尔值后再加一些已签名数据的位置信息。业务逻辑再决定将要处理的数据是否已被签名。

作者们还揭露了两种脚本注入攻击,其中一种的目标直指AWS管理控制台用户,而另一种则利用了amazon商城界面和AWS之间的共享证书。前者利用了证书下载链接中的GET参数——用户用此链接下载Amazon签署的X.509证书。尽管如此,这种攻击的前提条件要求相当高,不仅包括使用UTF-7对注入的脚本进行编码,使其能够避开服务器逻辑从而对标准的HTML字符编码,还需要特定IE版本中某些特性的支持。第二种脚本注入攻击使用一种持续的跨站脚本攻击,利用了AWS为首次登录到Amazones hop界面的用户创建的登陆会话。这种攻击简单而有效:

攻击者必须要在某个商城物品、用户自创标签或其他实体上创建一个讨论主题。一旦主题创建成功,讨论主题的标题就会立刻显示而不会做任何特定编码,这样就给注入恶意HTML代码留出了空间。这使得我们能够加入一些脚本标签或其他活动标记来迫使用户代理在www.amazon.com域上执行JavaScript。

文章研究人员与Eucalyptus和Amazon的安全工作人员一起合作,在文章发表前就修复了这些漏洞。但就Eucalyptus或任何其他私有云部署的情况来看,任然存在不利因素:

修复该安全漏洞存在的难题在于:Eucalyptus部署在数不胜数的私有化托管服务器上。因此,每个Eucalyptus管理员都必须手动更新其服务器版本。假设存在大量的设施(Eucalyptus声称其客户超过25000个),那我们真的怀疑能否在短期内修复每台服务器上的攻击。理论上这是依赖私有云基础设施最大的不利因素之一。

文章最后的结论指出了这种安全隐患将造成的影响规模,它可能出现在任何已有的云服务上,因此至少文章中描述的“黑盒”方法学是很有必要的:

这表明了这类系统本身的复杂性为产生潜在的安全漏洞创建了一个大温床。由此看来,在不远的将来云控制界面很可能成为某些有组织犯罪团伙最感兴趣的攻击目标之一。我们发现的所有安全漏洞,其最重要的威胁不在于会对单个服务器或者公司造成影响,而在于可以立刻影响到整个相关的云用户。另外,针对基于Web的云控制界面的跨站脚本攻击会对整个云安全产生严重的影响。

查看英文原文:Security Vulnerabilities in Amazon and Eucalyptus

在不久的将来,云计算一定会彻底走入我们的生活,有兴趣入行未来前沿产业的朋友,可以收藏云计算,及时获取人工智能、大数据、云计算和物联网的前沿资讯和基础知识,让我们一起携手,引领人工智能的未来!

标签: 安全 大数据 代码 服务器 脚本 开发者 漏洞 云服务 云计算

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:云计算环境中的安全管理平台

下一篇:欧洲委员会:斯诺登的警示 我们需要加强数据安全