无服务器架构的前10大安全挑战

  无服务器体系结构(也称为功能即服务(FaaS))在企业中用于构建和部署软件和服务,而不需要内部物理或虚拟服务器。

  由于固有的可扩展性和与云服务的兼容性,这种架构已经被证明是流行的,包括AWSLambda,Azure功能,Google云功能和IBMBlueMix云功能。

  但是,正如PureSec的一份新报告所指出的那样,对于影响更多传统的基于服务器的系统的安全问题来说,这是不可避免的。

  周三,无服务器架构安全公司发布了一份新的报告,详细介绍了当今这些系统面临的最常见的安全问题和挑战。

  这份题为“无服务器体系结构中十大关键安全风险”的报告表明,以下十个问题正在引发当今的安全挑战:

  1.功能事件数据注入:应用程序中的注入漏洞是最常见的风险之一,不仅可以通过不可信的输入(如通过WebAPI调用)触发,而且由于无服务器体系结构的潜在攻击面,也可以来自云存储事件,NoSQL数据库,代码更改,消息队列事件和物联网遥测信号等等。

  “这组丰富的事件源增加了潜在的攻击面,并在尝试保护无服务器功能以防止事件数据注入时引入了复杂性,特别是因为无服务器体系结构几乎不像Web环境那样被开发人员知道哪些消息部分不应该被理解被信任(GET/POST参数,HTTP标头等等),“报告说。

  2.认证失效:为无服务器体系结构构建的应用程序通常包含数十个甚至数百个无服务器功能,每个都有特定的用途。

  这些功能连接在一起形成整个系统逻辑,但其中一些功能可能会公开WebAPI,其他功能可能会消耗来自不同源类型的事件,而其他功能则可能具有成熟的攻击和攻击的编码问题,从而导致未经授权的身份验证。

  3.不安全的无服务器部署配置:安全公司发现错误的设置和云服务的错误配置是一个常见的主题。这反过来又可以为无服务器体系结构的攻击,敏感,机密信息的泄漏以及潜在的中间人攻击(MiTM)提供入口点。

  4.超级特权功能许可和角色:无服务器应用程序和整个企业系统应遵循“最小权限”的原则。

  如果用户在日常活动中拥有比他们所需要的更多的访问权限,攻击者是否应该妥协他们的账户,他们将获得本可以避免的损害的许可-同样的情况也适用于应用程序。

  但是,PureSec发现这种风气并没有被遵循。无服务器功能应该只有他们需要的权限,但是为了设置这些权限可能有几十个功能,这个区域往往被忽略-并成为一个弱安全点。

  5.功能监控和记录功能不足:攻击的侦察阶段是威胁主体试图获得网络防御和弱点方面的知识,也是网络安全解决方案检测可疑行为并将其关闭的一个关键点。

  由于无服务器体系结构驻留在云环境中,“预置”实时网络安全解决方案是多余的-这意味着可能会错过早期的攻击迹象。

  虽然无服务器系统通常提供日志记录功能,但它们可能不适合安全监视或审计的目的。

  6.不安全的第三方依赖关系:当无服务器功能依赖于第三方软件(如开源软件包和库)时,如果存在漏洞,则可以为利用开辟道路。

  7.不安全的应用程序秘密存储:许多应用程序需要“秘密”信息进行加密和存储,如API密钥,密码,配置设置和数据库凭证。

  但是,PureSec检测到的一个反复出现的错误是将这些信息存储在纯文本配置文件中的常见做法-任何入侵者都可以随意掠夺。

  8.DDoS攻击资源极限:根据研究,分布式拒绝服务(DDoS)攻击对无服务器架构构成严重风险,因为可能存在内存分配,每个功能的持续时间和执行限制。

  默认限制和糟糕的配置可能导致成功的DDoS攻击和延迟争夺。

  9.无服务器功能执行流操作:攻击者可能通过篡改应用程序流来破坏应用程序逻辑,导致访问控制绕过,特权升级或拒绝服务攻击。


  10.不正确的异常处理和详细的错误消息:无服务器体系结构的逐行调试服务通常相当有限。因此,一些开发人员会采用详细的错误消息,在事实之后启用调试,并且在移到生产环境时可能会忘记清除代码。

  当暴露给最终用户时,这些消息可能会揭示有关无服务器功能和所用逻辑的信息,以及系统和机密数据中的弱点。

  PureSec公司首席技术官兼联合创始人OrySegal表示:“在过去几年里,无服务器架构的年增长率超过了700%。“我们的研究表明,与无服务器相关的软件下载体验呈指数级增长,但与传统应用相比,无服务器的安全知识存在巨大差距。”

猜你喜欢

转载自niduqjxt.iteye.com/blog/2408047
今日推荐