山西:5月受理投诉上万件 为消费者挽回经济损失459万元
2024-12-29 06:40
1.浅谈云上攻防——云服务器攻防矩阵
浅谈云上攻防——云服务器攻防矩阵
云服务器(Cloud Virtual Machine,云加CVM)作为常见的密源码云服务,为用户提供高效、加密机灵活的云加计算服务,显著降低软硬件采购和IT运维成本。密源码然而,加密机开心刷刷刷步数源码云服务器的云加安全性至关重要,因为其承载着业务与数据,密源码风险主要来自云厂商平台和用户使用两端。加密机相比平台侧风险,云加用户侧漏洞更易产生,密源码对资产影响也更大。加密机以美高梅酒店为例,云加由于配置错误,密源码导致未经授权访问云服务器,加密机导致大量客户信息泄露,源码的风险包括家庭住址、联系信息、出生日期、驾照号码和护照号码。 为应对云服务器安全挑战,腾讯安全云鼎实验室于年9月发布了《云安全攻防矩阵v1.0》,从云服务器、容器、对象存储三个服务维度,全面解析云服务器攻防策略。本文将聚焦《云安全攻防矩阵》中云服务器部分,帮助开发者、运维及安全人员识别风险。云服务器攻防矩阵概览
《云安全攻防矩阵v1.0》基于云厂商历史漏洞数据、安全事件以及腾讯云数据,源码难不难为云平台构建了一套攻防矩阵。矩阵由云服务器、容器及对象存储服务共同组成,全面覆盖云服务安全防护体系。云服务器攻防矩阵详解
初始访问
1. **云平台主API密钥泄露** API密钥相当于用户登录密码,代表账号所有者身份与权限。API密钥由SecretId和SecretKey组成,用于访问云平台API。开发者不当配置或设备入侵可能导致密钥泄露,攻击者可借此冒充账号所有者,非法操作云服务器。 2. **云平台账号非法登录** 云平台提供多种身份验证方式,包括手机验证、账号密码验证、邮箱验证等。夺宝转盘源码攻击者可通过弱口令、泄露账号数据、骗取验证信息等方式非法登录,获取云服务器控制权。实例登录信息泄露
云服务器实例登录信息包括用户名、密码或SSH密钥等,被窃取后攻击者可通过这些信息非法登录实例。账户劫持
云厂商控制台漏洞可能导致账户被攻击者劫持,通过XSS等漏洞,攻击者可获取实例控制权。网络钓鱼
攻击者通过网络钓鱼技术,如发送钓鱼邮件或伪装身份进行交流,获取登录凭证、账户信息或植入后门,实现云服务器控制。前端react源码应用程序漏洞
应用程序存在漏洞或配置不当,可被攻击者利用扫描并发现,通过漏洞访问云服务器实例。使用恶意或存在漏洞的自定义镜像
恶意或存在漏洞的自定义镜像通过共享方式,形成供应链攻击风险,攻击者可利用这些镜像控制云服务器实例。实例元数据服务未授权访问
攻击者通过漏洞访问实例元数据服务,获取实例属性和高权限角色,进而控制云服务器。执行
1. **通过控制台登录实例执行** 攻击者利用平台凭据登录云平台,使用Web控制台直接操作实例。 2. **写入userdata执行** 通过指定自定义数据配置实例,在实例启动时执行该文本,实现命令自动执行。 3. **利用后门文件执行** 攻击者部署后门文件,通过上传、供应链攻击或直接注入,实现命令执行。 4. **利用应用程序执行** 云服务器应用可能存在漏洞,允许攻击者通过应用程序执行命令。 5. **利用SSH服务进入实例执行** 通过SSH登录Linux实例,执行命令。 6. **利用远程代码执行漏洞执行** 利用应用程序远程代码执行漏洞,编写EXP进行远程命令执行。 7. **使用云API执行** 通过云API接口发送请求,实现与云服务器交互。持久化
1. **利用远程控制软件** 管理员安装的远程控制软件可被攻击者利用,进行持久化。 2. **在userdata中添加后门** 攻击者通过userdata服务写入后门代码,实现隐蔽的持久化操作。 3. **在云函数中添加后门** 攻击者利用云函数插入后门代码,通过函数调用执行。 4. **在自定义镜像库中导入后门镜像** 攻击者替换用户镜像仓库,触发恶意代码执行。 5. **给现有用户分配额外API密钥** 攻击者为账户分配额外API密钥,用于攻击。 6. **建立辅助账号登录** 通过建立子账号并关联策略,实现持久化操作。权限提升
通过访问管理功能,攻击者可提权子账号,或利用应用程序漏洞提升权限,创建高权限角色。防御绕过
1. **关闭安全监控服务** 攻击者关闭监控服务,避免触发告警。 2. **监控区域外进行攻击** 攻击者在监控盲区进行攻击,规避告警。 3. **禁用日志记录** 攻击者禁用日志记录,隐藏攻击痕迹。窃取凭证
1. **获取服务器实例登录凭据** 攻击者获取服务器上用户的登录凭据。 2. **元数据服务获取角色临时凭据** 攻击者通过元数据服务获取角色临时凭据。 3. **获取配置文件中的应用凭证** 攻击者从配置文件中获取应用凭证。 4. **云服务凭证泄露** 云服务中明文存储凭证,被攻击者窃取。 5. **用户账号数据泄露** 用户数据包括账号密码等敏感信息,被攻击者获取。探测
1. **云资产探测** 攻击者查找云环境中的可用资源。 2. **网络扫描** 攻击者识别运行服务,进行端口和漏洞扫描。横向移动
1. **使用实例账号爆破** 攻击者尝试爆破云资产或非云资产。 2. **通过控制台权限横向移动** 攻击者利用控制台权限访问其他云资产。 3. **窃取角色临时凭据横向访问** 利用角色临时凭据访问权限范围内的云资产。影响
1. **窃取项目源码** 攻击者下载云服务器源码,获取更多可利用信息。 2. **窃取用户数据** 攻击者获取用户敏感数据,包括姓名、证件号码、电话等。 3. **破坏文件** 攻击者删除、覆盖或篡改云服务器文件。 4. **植入后门** 攻击者在云服务器中插入恶意代码。 5. **加密勒索** 攻击者加密云服务器文件,向用户索要赎金。总结
云服务器作为关键云服务,安全风险不容忽视。深入了解风险点与攻击手段,有助于用户构建有效的防护措施,确保云上业务与数据安全。通过《云安全攻防矩阵v1.0》,用户可识别风险并制定监测策略,保障云服务安全性。2024-12-29 06:23
2024-12-29 05:52
2024-12-29 05:35
2024-12-29 05:29
2024-12-29 05:08
2024-12-29 04:41
2024-12-29 04:27
2024-12-29 04:10