云端数据安全风险:新攻击手法解析
关键要点
- 新的攻击技术可能会通过 Styra Open Policy Agent 和 HashiCorp Terraform 对云系统的数据造成威胁。
- 攻击者可利用盗取的访问密钥,利用恶意 Rego 策略渗透 OPA 服务器,实现凭证窃取。
- 通过 DNS 隧道技术和不当利用 ‘http.send’ 函数,攻击者可以绕过安全限制。
- Terraform 也可能受威胁,攻击者可利用 ‘terraform plan’ 命令运行恶意数据源。
- 专家建议实施基于角色的细致访问控制并监控应用和云级别的日志,警惕自动执行 CI/CD 管道代码的风险。
根据 的报告,多种云系统可能因一系列新型攻击技术而面临数据暴露的风险。这些攻击技术利用了 Styra Open PolicyAgent 政策即代码引擎和 HashiCorp Terraform 基础设施即代码工具。
攻击方式的具体细节
针对 OPA 服务器的威胁
攻击者可以通过盗取的访问密钥,利用带有恶意 Rego 策略的方式渗透 OPA 服务器,这种策略的实施可能导致凭证的恶意提取。绕过 ‘http.send’ 函数限制
根据 Tenable 的报告,攻击者还可以通过 DNS 隧道技术来利用 ‘net.lookup_ip_addr’ 函数,从而规避 ‘http.send’
函数的安全限制造成影响。Terraform 的攻击向量
此外,Terraform 同样容易受到攻击。攻击者可以利用 ‘terraform plan’ 命令运行恶意的数据源。Tenable的研究人员指出:“这构成了风险,因为在公共仓库中的外部攻击者或私有仓库中恶意内部人员(或已经潜入的外部攻击者)可以利用拉取请求达成其恶意目的。”
防范措施
研究人员强烈建议采取以下防范措施以提升云环境的安全性: – 实施细致的基于角色的访问控制。 – 对应用和云级别进行监控和分析日志。 – 警惕
CI/CD 管道代码的自动执行,防止恶意代码的潜入。
这些措施旨在防止潜在的攻击,保障云端数据的安全性。