<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【云安全】谷歌云對象存儲攻防

    VSole2022-03-03 16:16:31

    本文主要介紹谷歌云對象存儲攻防的方式。

    01 存儲桶配置錯誤-公開訪問

    當創建的存儲桶配置了allUsers擁有GCS對象的讀取權限時,該存儲桶可以被任何用戶公開訪問。

    02 Bucket爆破

    當不存在時訪問會提示NoSuchBucket。

    當存在時會出在下面情況,公開訪問和拒絕訪問。

    03 Bucket Object 遍歷

    當對allUsers配置了Storage Object Viewer 或者Storage Legacy Bucket Reader權限時就會將存儲桶內容遍歷出來并且可以讀文件內容。

    04 任意文件上傳和覆蓋

    當存儲桶配置了allUsers擁有 Storage Legacy Bucket Owner、Storage Object Admin或者Storage Legacy Bucket Writer 權限時,任何用戶都可以上傳任意文件到存儲桶并覆蓋已經存在的文件。


    05 SERVICE ACCOUNT泄漏

    • Github代碼中泄露
    • 網站JS代碼


    06 Bucket IAM 策略可寫

    訪問權限控制為統一時,對象訪問權限完全由存儲桶級權限 (IAM) 進行控制。

    直接訪問存儲桶發現AccessDenied。

    查看Bucket IAM策略。

    上圖標識部分表示所有的谷歌認證用戶都有權有權獲取和設置任意 IAM 策略,通過gsutil去修改IAM策略。

    再次去訪問存儲桶


    07 Object ACL可寫

    訪問存儲桶對象時提示AccessDenied

    當訪問權限控制為精細控制時,查看Object ACL,發現所有谷歌認證用戶都能修改Object ACL。

    gsutil acl ch -u allUsers:R gs://new2_test/1.txt

    修改ACL后任何用戶都可以訪問。

    云安全對象存儲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在創建存儲賬戶時,默認是啟用Blob公共訪問的,當創建容器的訪問級別配置為容器(匿名讀取訪問容器和blob)時,就會導致匿名請求枚舉容器中的 blob。
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    01 Bucket 公開訪問 騰訊存儲桶的訪問權限默認為私有讀寫權限,且存儲桶名稱會帶上一串時間戳:
    本文主要介紹谷歌對象存儲攻防的方式。 01 存儲桶配置錯誤-公開訪問
    用戶錯誤配置隱私泄露風險之大,應引起足夠重視。對象存儲服務只是公有提供的若干存儲服務之一,其他如消息隊列服務、數據庫服務等均存在對外暴露和錯誤配置疊加的數據泄露風險。對這 337 個服務的 IP 地址的地理區域統計顯示,在全球范圍內,互聯網上暴露的 Docker 服務主要分布于中國、美國以及德國。
    近日,安全公司Sysdig發布了《2023年全球威脅報告》,研究了瞄準垂直行業的針對性攻擊,結果發現攻擊者正在通過利用服務和常見的錯誤配置,以復雜的方式發展他們的技術和工具包。更重要的是,云中的攻擊移動速度很快,偵察到威脅和造成嚴重破壞之間的間隔可能僅幾分鐘。
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    組織實施DevSecOps方法并實現安全自動化是提高安全態勢的主要因素。將DevSecOps原則緊密集成到開發生命周期中的組織,擁有更強大的安全態勢和更低的安全摩擦。原則二:通過IaC盡早開始安全管理調查顯示,67%的數據泄露問題是由于配置錯誤導致的。解決這兩個問題就需要將安全盡早地集成到DevOps流程中。通過威脅建模可以主動識別威脅,并建立針對這些威脅的安全控制。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    近日,綠盟科技星云實驗室與北京豪密科技有限公司聯合推出了一項攻防技術培訓課程。該課程旨在根據客戶需求,為客戶提供專題培訓,幫助客戶熟悉常見的安全架構,并提供攻防技術理解,同時結合模擬攻擊實驗提升攻防能力。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类