Duping Cloud Functions

Editors' Pick

A Cisco Talos technikai elemzése egy új és egyre gyakoribbá váló szerver nélküli támadási módszert ismertet. A vizsgált támadási vektor különösen a Google Cloud Functions környezetét érinti, és azt használja ki, hogy a szerver nélküli architektúrákban a különböző felhőfunkciók között implicit bizalom és gyakran laza jogosultságkezelés van érvényben. A támadók ezt a bizalmat fordítják a rendszer ellen, mégpedig úgy, hogy saját rosszindulatú funkciót hoznak létre, amely képes együttműködni más, a rendszerbe már beépített, eredetileg legitim funkciókkal.

A támadási lánc kulcseleme, hogy a támadó manipulálni tudja azokat a környezeti változókat és konfigurációs elemeket, amelyek alapján a célzott funkciók döntéseket hoznak vagy adatokat osztanak meg. A támadó ezáltal képes úgy viselkedni, mintha ő is egy megbízható entitás volna a rendszerben, és ennek révén elérhet olyan információkat vagy szolgáltatásokat, amelyekhez normál esetben nem lenne hozzáférése. A támadás folyamán különféle felhőeseményeken – például API-hívásokon vagy aszinkron eseménykezelőkön – keresztül terjeszti ki hatókörét, így akár további komponenseket is kompromittálhat. A szerver nélküli környezetek természetüknél fogva nehezebben átláthatók, dinamikusan skálázódnak, és gyorsan változnak, ami megnehezíti az ilyen típusú támadások felismerését és nyomon követését.

A Talos kutatói kiemelik, hogy a szerver nélküli architektúrák esetén különösen fontos a hozzáférés-szabályozási elvek betartása, a legkisebb szükséges jogosultság elvének alkalmazása, valamint a komponensek közötti kommunikáció biztonságos konfigurálása. Ezen túlmenően kritikus a környezeti változók és konfigurációs paraméterek rendszeres auditálása, valamint a naplózás és a viselkedésalapú monitorozás alkalmazása, hogy a potenciálisan gyanús mintázatok időben azonosíthatók legyenek. A jelentés arra figyelmeztet, hogy ez a támadási forma nem elméleti fenyegetés: a valós környezetekben is egyre inkább megfigyelhetők ilyen támadások, amelyek a szerver nélküli üzemeltetési modell sajátosságaira építenek. Ezért a felhőalapú alkalmazások biztonsági modelljét újra kell gondolni, és kifejezetten figyelembe kell venni az olyan dinamikus kapcsolódási pontokat, mint amilyeneket ezek a funkciók alkotnak.

FORRÁS