• 1
  • 2
  • 3
  • 4
  • 5
云服务器安全 首 页  »  帮助中心  »  云服务器  »  云服务器安全
研究人员发现各种云架构存在“大量”安全漏洞
发布日期:2016-2-18 19:2:41

  德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,所以他们认为,在很多云(如阿里云)架构中也存在着类似的错误,也许导致攻击者获取管理权限,从而盗取所有用户的数据。

  虽然研究人员称他们已经将这些安全漏洞告知了AWS,而且AWS已修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务(如阿里云)同样有效,“因为相关的Web服务标准无法匹配性能和安全。”

  德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限,然后可创建客户云的新实例,可以添加镜像或删除镜像。在另一个场合中,研究人员还利用跨站脚本攻击了开源的私有云软件框架Eucalyptus。

  他们还发现亚马逊的服务也容易受到跨站脚本攻击。

  “这不光是亚马逊的问题,”研究人员之一的Juraj Somorovsky说。“这些攻击都是些很普通的攻击类型。这说明公有云并不像表面看上去那么安全。这些问题在其他云架构中也能够发现。”

  Somorovsky称,他们正在开发一个高性能库,再配以XML安全,便可消除可能被XML签名封装攻击利用的弱点。这项工作会在明年的某个时候完成。AWS承认存在签名封装攻击的可能性,并称已经与鲁尔大学合作改正了他们所发现的问题。AWS的一位发言人在邮件中称,“目前还没有客户受到影响。必须指出,这一潜在漏洞只涉及授权AWS API调用的很小一部分,而且只是非SSL端点调用的那部分,并非像报道所称的是一个可能广泛传播的漏洞。”

  AWS已经发布了最佳实践列表,遵循最佳实践,客户是可免遭鲁尔大学团队所发现的这类攻击和其他类型攻击的。下面就是AWS所发布的最佳时间列表:

  1、只使用基于SSL安全的HTTPS端点调用AWS服务,确保客户端应用执行适当的对等认证程序。所有AWS API调用用到非SSL端点的比例极小,而且AWS未来可能会不支持非SSL API端点的使用。

  2、在进行AWS管理控制台访问的时候,最好使用多要素认证(MFA)。

  3、创建身份与访问管理(IAM)账户,该账户的作用和责任有限,并且仅对有特殊资源需求的账户开放权限。

  4、有限制的API访问,与源IP更深互动,使用IAM源IP策略限制。

  5、定期轮换AWS证书,包括密钥、X.509认证以及Keypair。

  6、在使用AWS管理控制台时,尽量避免和其他网站有互动,只允许安全的互联网浏览行为。

  7、AWS客户还应考虑使用API访问机制而不用SAOP,如REST/Query。