安全研究所 | 突破语义分析的黑魔法

admin 2023年10月31日09:32:43评论17 views字数 2404阅读8分0秒阅读模式
安全研究所 | 突破语义分析的黑魔法

云上安全

随着云计算的运用越来越广泛 很多架构部署都已经开始上云,云计算的本质 我认为是在用最节省的资源配置办最合适高效的事情 在给我们方便快捷的服务同时,很多安全危险面也已经开始逐步暴露出来,云上漏洞已经不得不引起我们的重视了,列如

1.数字化调度平台FlexBooker遭遇数据泄露,威胁分子闯入其AWS(亚马逊网络服务)服务器后,370万用户的敏感信息外泄。泄露的数据包括姓名、电子邮件地址和电话号码

2.科技巨头亚马逊任由一个未加保护的Prime视频数据库“Sauron”泄露了大约2.15亿条Prime视频观看习惯记录

那么什么是云安全?

简单来说云安全 指向的是 在云计算模式上面运用的一切 软件 硬件 用户 平台的安全总称

我赞同的云安全理念是 通过网络拓扑结构连接大量客户端 对网络软件中的异常行为进行监测 获取云上互联网中的一切恶意程序的信息 再到云上服务端进行自动分析和处理 最终下发到各个客户端,将整个云上网络变成一个深度学习+神经网络式的AI自动化杀软

那么云安全和我们传统的安全 web安全 车联网安全 亦或者 工控安全 内网安全这些有什么联系?

不同点:网络边界不同,云上网络没有固定的网络边界,不同的云架构 网络边界也是不同的,云服务商给用户提供云计算服务 对用户来说 使一种租用的形式,云计算的虚拟化 将物理资源池化 弹性的进行分配 更是增加了边界的不确定性,多个用户虽然享受的是同一个物理基础设施(服务器 存储设备 云桌面)但这个基础设施是通过云计算分割开来的,他们虽然共享但是彼此是互不干扰 存在如同DMZ一样的隔离区的,同样 云计算SDN网络 无需依赖传统硬件设施 使得网络边界可以动态进行调整,而VPC虚拟云技术更是允许用户能够在云中创建独立的网络和子网 使得网络边界摆脱区域的限制,云计算的虚拟技术和网络技术使得网络边界更加灵活和动态 不再受制于传统的网络边界限制

相同点:虽然网络边界不同,但也需要适当的网络安全措施来确保数据的保护和隔离,云渗透和常规的渗透是没有任何区别的,云上安全也会存在诸如传统渗透的漏洞 SQL 弱口令 文件上传 网站备份泄露等,除开这些常规的web漏洞 还会带来新的风险 如AK泄露利用 配置不当利用

虚拟化和云计算的差别 云计算是一种服务模式 虚拟化是一种技术手段

而云计算以虚拟化为基础 网络为中心来提供可靠快捷的服务,简单来理解

云 =无视地域区别的网络

计算 =获取资源的过程

云计算= 无视地域差距随时能够以最小的配置获取到合适资源的网络弹性架构

而不同的业务 又把云进行分类 大致来说可以分为:

1. 公有云 本质是共享 主要有 阿里 腾讯 华为 亚马逊 微软云 谷歌

2. 私有云 专业资源 特点私有 安全 不同用户需求进行弹性架构

3. 混合云 公有云和私有云的结合 便是比如 挂号系统放公有云 核心数据存储在私有云

虚拟化软件 VMware KVM QEMU

容器虚拟化 docker K8S 两个都是容器编排平台 docker适合方便个人小微企业 K8S适合大规模定制

云桌面 微软AVD Citrix oracle

按照架构来分

IaaS 基础架构既服务 提供基础设施架构

PaaS 平台既服务 提供 数据库 云平台环境 Cloud Foundry 比如公有云上Redis RDS OSS

SaaS 软件既服务 提供 软件 方便快捷 统一管理

区别:弹性灵活 自主控制权 IaaS>PaaS>SaaS 方便性则反之

所以不同的业务架构所面对的攻击点也是不一样的

公有云的攻击点

1.针对租户的攻击 如云平台与租户API接口特性

2.针对云平台的渗透 各类中间件组件

列如 开源组件的漏洞 租户泄露的AK 云主机的应用漏洞 云服务公开API利用 虚拟化逃逸

私有云攻击点

1.私有云产品定制开发 使用大量三方组件 可能造成大量应用层的漏洞

2.私有云一般部署在企业的业务生成网 云的底层网络 物理设备与业务网络在同一安全域 大多数缺乏有效管理

3.虚拟化逃逸取得宿主机控制权

4.常规应用的漏洞 如 Shiro 其余和公有云相同

虚拟化的攻击点

1.攻击Vmware虚拟化

安全研究所 | 突破语义分析的黑魔法

攻击OpenStack(云操作系统 云管理平台)虚拟化 OpenStack主要目标是管理数据中心的资源 简化资源的分配 管理计算 存储 网络资源
管理控制台,弱口令、高危漏洞:
OpenStack的管理控制台提供了对虚拟化环境的管理和配置功能。如果管理控制台存在弱口令或者存在高危漏洞,攻击者可以通过猜测密码或利用漏洞获取未授权的管理员权限,从而对整个虚拟化环境进行恶意操作或者获取敏感信息。

API接口,未授权、越权:
OpenStack通过API接口向外部提供服务。如果API接口没有进行适当的权限控制,攻击者可以未经授权地访问和操作OpenStack的各项功能,甚至进行越权操作。这可能导致数据泄露、虚拟机被篡改或停止,以及整个虚拟化环境的不稳定。

第三方组件引入的接口:
OpenStack通常会引入第三方组件来满足特定的需求,例如存储系统、网络组件等。如果这些组件引入的接口存在安全漏洞或配置不当,攻击者可以通过对这些接口的攻击来入侵OpenStack环境,破坏虚拟化资源或获取敏感数据。

容器服务:
OpenStack提供了容器服务,如Magnum,用于管理和编排容器化应用程序。容器服务本身可能存在安全漏洞,攻击者可以利用这些漏洞来获取容器内的敏感信息、执行恶意代码或者影响整个容器集群的稳定性。

云桌面攻击点

1.暴露在互联网的登录界面 弱口令

2.虚拟化⽹关、⽹络⽹关⾃身存在⾼危漏洞

Citrix ADC & NetSaler远程命令执⾏漏洞

Citrix NetScaler Gateway 堆溢出漏洞

3.应⽤访问控制策略宽泛,被⽤于横向渗透攻击

4.桌⾯池资源存在虚拟化逃逸漏洞

来源:https://www.anquanke.com/post/id/291000

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

原文始发于微信公众号(白帽子左一):安全研究所 | 突破语义分析的黑魔法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日09:32:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全研究所 | 突破语义分析的黑魔法https://cn-sec.com/archives/2151468.html

发表评论

匿名网友 填写信息