SCW图标
英雄背景无分隔线
博客

编码者攻破安全基础设施,将其转化为代码集:安全功能被禁用

马蒂亚斯-马杜博士
出版日期: 2020 年 5 月 04 日
最后更新于 2026年3月6日

如今,网络安全威胁无处不在且持续不断。随着我们生活中越来越多的方面实现数字化,网络犯罪分子的目标也变得越来越诱人:需要保护的代码太多,而私人数据的价值又太高。因此,在程序部署后试图追踪并防御所有攻击面的各个方面,几乎已成为不可能完成的任务。

某些方法可缓解部分症状,其中最显著的当属明智的组织采用基础设施即代码(IaC)理念。当然,如同所有开发工作,此过程中存在安全陷阱需要克服。 由于开发人员编写的代码会生成支撑应用程序运行的关键基础设施,因此在整个开发流程的每个阶段都必须保持高度的安全意识。

那么,初入云服务器环境的开发者该如何提升技能、掌握行业诀窍,并以更强的安全意识来应对版本更新?为此我们推出了全新系列《开发者攻克安全》,旨在应对基础设施即代码(IaC)中的常见漏洞。后续博客将聚焦开发者可采取的具体措施,帮助您在所属机构中逐步实现安全基础设施即代码的部署。

走吧。

美国西部流传着一个寓言故事:有个男人因担心强盗袭击并洗劫他的财产而变得疑神疑鬼。 为防患于未然,他投入大量资金加强安保措施:安装了坚固的入户门,封死所有窗户,并在触手可及之处放置多件武器。然而某夜他熟睡时,盗贼竟从他忘记上锁的侧门潜入。歹徒发现安防漏洞后,迅速趁虚而入。

禁用基础设施的安全功能,情况大致如此。即使您的网络拥有强大的安全架构,若某些组件被禁用,其防护作用便荡然无存。

在进入正题之前,请允许我向您提出一个挑战:

点击上方链接,您将被引导至我们的游戏化培训平台,现在即可尝试修复一个已禁用的安全漏洞。(注意:链接将在Kubernetes环境中打开,但您可通过下拉菜单选择Docker、CloudFormation、Terraform或Ansible进行操作)

你搞定了吗?如果还有工作要做,请继续阅读:

安全功能可能因各种原因被禁用。某些应用程序和框架默认会禁用这些功能,需要先启用才能开始运行。管理员也可能禁用特定安全功能,以便更轻松地执行某些任务,避免频繁受到限制或阻碍(例如将AWS S3存储桶设为公开访问)。 完成工作后,他们可能忘记重新启用已禁用的功能。他们也可能选择保持禁用状态,以便未来工作更便捷。

为何禁用的安全功能如此危险

禁用一项或多项安全功能存在诸多弊端。首先,这些安全功能被集成到基础设施资源中,正是为了防范已知的漏洞、威胁或攻击手段。一旦禁用,它们将无法继续保护您的资源。

攻击者总是会优先寻找易于利用的漏洞,甚至可能使用脚本批量修复常见弱点。 这就像小偷沿街检查每辆车是否车门未锁——比起砸碎车窗,这显然容易得多。黑客们或许会惊讶地发现某些常规安全防护竟处于失效状态,但一旦发现漏洞,他们很快就能加以利用。

其次,先设置完善的安全措施再将其禁用,会形成一种虚假的安全感。若管理员不知晓有人已禁用这些防御机制,他们可能会误以为系统已免受常见威胁的侵害。

作为攻击者如何利用已禁用安全功能的示例,请考虑AWS S3的安全功能——阻止公共访问。通过禁用Amazon S3的公共访问权限,账户管理员和存储桶所有者可轻松配置集中式控制,限制对Amazon S3资源的公共访问。 然而,部分管理员在访问S3存储桶时遇到问题时,会为尽快完成任务而将其设为公开状态。若忘记重新启用该安全功能,攻击者将获得对该存储桶内信息的完全访问权限,不仅导致信息泄露,更将因数据传输费用产生额外成本。

比较实际代码;请看这些CloudFormation片段:

脆弱的:

企业账户:
类型:AWS : :S3 : :存储桶
属性:
公共访问块配置:
BlockPublicACLS:false
BlockPublicPolicy:false
IgnorepublicACLS:false
RestrictPublicBuckets:false
版本控制配置:
状态:已启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

安全:

企业桶:
类型:AWS : :S3 : :Bucket
属性:
公共访问块配置:
BlockPublicACLS:true
BlockPublicPolicy:true
Ignorepublicacls:true
RestrictPublicBuckets:true
版本控制配置:
状态:启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

防止安全功能被禁用

防止已禁用的安全功能损害组织利益,既是政策问题也是实践问题。应制定明确政策,规定安全功能仅可在特定情况下禁用。因解决问题或更新应用程序而需临时禁用功能的事件必须记录在案。 完成必要操作后,必须核查相关功能是否已完全重新启用。

若为简化操作流程而需永久禁用某项安全功能,则必须为相关数据提供其他防护措施,以防止在默认保护缺失时遭黑客入侵。一旦所需防护功能被禁用,攻击者发现这扇敞开的门并加以利用只是时间问题。

了解更多,挑战自我:

查阅 Secure Code Warrior 博客页面,了解有关此漏洞的更多信息,以及如何保护您的组织和客户免受其他安全漏洞和缺陷造成的破坏。

您是否已准备好在阅读本文后立即发现并修复该漏洞?现在正是 Secure Code Warrior 尝试IaC安全游戏化 Secure Code Warrior 全面提升并更新您的网络安全技能。

本系列每周更新,将全面解析我们与基础设施即代码相关的八大核心漏洞;敬请下周继续关注!

显示资源
显示资源

攻击者总是会优先寻找易于利用的漏洞,甚至可能使用脚本批量修复常见缺陷。这就像小偷沿街检查每辆车的车门是否锁好——比起砸碎车窗,这种方式要容易得多。

您想了解更多吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
2020年5月4日发布

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

如今,网络安全威胁无处不在且持续不断。随着我们生活中越来越多的方面实现数字化,网络犯罪分子的目标也变得越来越诱人:需要保护的代码太多,而私人数据的价值又太高。因此,在程序部署后试图追踪并防御所有攻击面的各个方面,几乎已成为不可能完成的任务。

某些方法可缓解部分症状,其中最显著的当属明智的组织采用基础设施即代码(IaC)理念。当然,如同所有开发工作,此过程中存在安全陷阱需要克服。 由于开发人员编写的代码会生成支撑应用程序运行的关键基础设施,因此在整个开发流程的每个阶段都必须保持高度的安全意识。

那么,初入云服务器环境的开发者该如何提升技能、掌握行业诀窍,并以更强的安全意识来应对版本更新?为此我们推出了全新系列《开发者攻克安全》,旨在应对基础设施即代码(IaC)中的常见漏洞。后续博客将聚焦开发者可采取的具体措施,帮助您在所属机构中逐步实现安全基础设施即代码的部署。

走吧。

美国西部流传着一个寓言故事:有个男人因担心强盗袭击并洗劫他的财产而变得疑神疑鬼。 为防患于未然,他投入大量资金加强安保措施:安装了坚固的入户门,封死所有窗户,并在触手可及之处放置多件武器。然而某夜他熟睡时,盗贼竟从他忘记上锁的侧门潜入。歹徒发现安防漏洞后,迅速趁虚而入。

禁用基础设施的安全功能,情况大致如此。即使您的网络拥有强大的安全架构,若某些组件被禁用,其防护作用便荡然无存。

在进入正题之前,请允许我向您提出一个挑战:

点击上方链接,您将被引导至我们的游戏化培训平台,现在即可尝试修复一个已禁用的安全漏洞。(注意:链接将在Kubernetes环境中打开,但您可通过下拉菜单选择Docker、CloudFormation、Terraform或Ansible进行操作)

你搞定了吗?如果还有工作要做,请继续阅读:

安全功能可能因各种原因被禁用。某些应用程序和框架默认会禁用这些功能,需要先启用才能开始运行。管理员也可能禁用特定安全功能,以便更轻松地执行某些任务,避免频繁受到限制或阻碍(例如将AWS S3存储桶设为公开访问)。 完成工作后,他们可能忘记重新启用已禁用的功能。他们也可能选择保持禁用状态,以便未来工作更便捷。

为何禁用的安全功能如此危险

禁用一项或多项安全功能存在诸多弊端。首先,这些安全功能被集成到基础设施资源中,正是为了防范已知的漏洞、威胁或攻击手段。一旦禁用,它们将无法继续保护您的资源。

攻击者总是会优先寻找易于利用的漏洞,甚至可能使用脚本批量修复常见弱点。 这就像小偷沿街检查每辆车是否车门未锁——比起砸碎车窗,这显然容易得多。黑客们或许会惊讶地发现某些常规安全防护竟处于失效状态,但一旦发现漏洞,他们很快就能加以利用。

其次,先设置完善的安全措施再将其禁用,会形成一种虚假的安全感。若管理员不知晓有人已禁用这些防御机制,他们可能会误以为系统已免受常见威胁的侵害。

作为攻击者如何利用已禁用安全功能的示例,请考虑AWS S3的安全功能——阻止公共访问。通过禁用Amazon S3的公共访问权限,账户管理员和存储桶所有者可轻松配置集中式控制,限制对Amazon S3资源的公共访问。 然而,部分管理员在访问S3存储桶时遇到问题时,会为尽快完成任务而将其设为公开状态。若忘记重新启用该安全功能,攻击者将获得对该存储桶内信息的完全访问权限,不仅导致信息泄露,更将因数据传输费用产生额外成本。

比较实际代码;请看这些CloudFormation片段:

脆弱的:

企业账户:
类型:AWS : :S3 : :存储桶
属性:
公共访问块配置:
BlockPublicACLS:false
BlockPublicPolicy:false
IgnorepublicACLS:false
RestrictPublicBuckets:false
版本控制配置:
状态:已启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

安全:

企业桶:
类型:AWS : :S3 : :Bucket
属性:
公共访问块配置:
BlockPublicACLS:true
BlockPublicPolicy:true
Ignorepublicacls:true
RestrictPublicBuckets:true
版本控制配置:
状态:启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

防止安全功能被禁用

防止已禁用的安全功能损害组织利益,既是政策问题也是实践问题。应制定明确政策,规定安全功能仅可在特定情况下禁用。因解决问题或更新应用程序而需临时禁用功能的事件必须记录在案。 完成必要操作后,必须核查相关功能是否已完全重新启用。

若为简化操作流程而需永久禁用某项安全功能,则必须为相关数据提供其他防护措施,以防止在默认保护缺失时遭黑客入侵。一旦所需防护功能被禁用,攻击者发现这扇敞开的门并加以利用只是时间问题。

了解更多,挑战自我:

查阅 Secure Code Warrior 博客页面,了解有关此漏洞的更多信息,以及如何保护您的组织和客户免受其他安全漏洞和缺陷造成的破坏。

您是否已准备好在阅读本文后立即发现并修复该漏洞?现在正是 Secure Code Warrior 尝试IaC安全游戏化 Secure Code Warrior 全面提升并更新您的网络安全技能。

本系列每周更新,将全面解析我们与基础设施即代码相关的八大核心漏洞;敬请下周继续关注!

显示资源
显示资源

请填写以下表格以下载报告

我们希望获得您的授权,以便向您发送有关我们产品和/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会将其出售给其他企业用于营销目的。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用「Analytics」Cookie。完成操作后,请随时将其重新禁用。

如今,网络安全威胁无处不在且持续不断。随着我们生活中越来越多的方面实现数字化,网络犯罪分子的目标也变得越来越诱人:需要保护的代码太多,而私人数据的价值又太高。因此,在程序部署后试图追踪并防御所有攻击面的各个方面,几乎已成为不可能完成的任务。

某些方法可缓解部分症状,其中最显著的当属明智的组织采用基础设施即代码(IaC)理念。当然,如同所有开发工作,此过程中存在安全陷阱需要克服。 由于开发人员编写的代码会生成支撑应用程序运行的关键基础设施,因此在整个开发流程的每个阶段都必须保持高度的安全意识。

那么,初入云服务器环境的开发者该如何提升技能、掌握行业诀窍,并以更强的安全意识来应对版本更新?为此我们推出了全新系列《开发者攻克安全》,旨在应对基础设施即代码(IaC)中的常见漏洞。后续博客将聚焦开发者可采取的具体措施,帮助您在所属机构中逐步实现安全基础设施即代码的部署。

走吧。

美国西部流传着一个寓言故事:有个男人因担心强盗袭击并洗劫他的财产而变得疑神疑鬼。 为防患于未然,他投入大量资金加强安保措施:安装了坚固的入户门,封死所有窗户,并在触手可及之处放置多件武器。然而某夜他熟睡时,盗贼竟从他忘记上锁的侧门潜入。歹徒发现安防漏洞后,迅速趁虚而入。

禁用基础设施的安全功能,情况大致如此。即使您的网络拥有强大的安全架构,若某些组件被禁用,其防护作用便荡然无存。

在进入正题之前,请允许我向您提出一个挑战:

点击上方链接,您将被引导至我们的游戏化培训平台,现在即可尝试修复一个已禁用的安全漏洞。(注意:链接将在Kubernetes环境中打开,但您可通过下拉菜单选择Docker、CloudFormation、Terraform或Ansible进行操作)

你搞定了吗?如果还有工作要做,请继续阅读:

安全功能可能因各种原因被禁用。某些应用程序和框架默认会禁用这些功能,需要先启用才能开始运行。管理员也可能禁用特定安全功能,以便更轻松地执行某些任务,避免频繁受到限制或阻碍(例如将AWS S3存储桶设为公开访问)。 完成工作后,他们可能忘记重新启用已禁用的功能。他们也可能选择保持禁用状态,以便未来工作更便捷。

为何禁用的安全功能如此危险

禁用一项或多项安全功能存在诸多弊端。首先,这些安全功能被集成到基础设施资源中,正是为了防范已知的漏洞、威胁或攻击手段。一旦禁用,它们将无法继续保护您的资源。

攻击者总是会优先寻找易于利用的漏洞,甚至可能使用脚本批量修复常见弱点。 这就像小偷沿街检查每辆车是否车门未锁——比起砸碎车窗,这显然容易得多。黑客们或许会惊讶地发现某些常规安全防护竟处于失效状态,但一旦发现漏洞,他们很快就能加以利用。

其次,先设置完善的安全措施再将其禁用,会形成一种虚假的安全感。若管理员不知晓有人已禁用这些防御机制,他们可能会误以为系统已免受常见威胁的侵害。

作为攻击者如何利用已禁用安全功能的示例,请考虑AWS S3的安全功能——阻止公共访问。通过禁用Amazon S3的公共访问权限,账户管理员和存储桶所有者可轻松配置集中式控制,限制对Amazon S3资源的公共访问。 然而,部分管理员在访问S3存储桶时遇到问题时,会为尽快完成任务而将其设为公开状态。若忘记重新启用该安全功能,攻击者将获得对该存储桶内信息的完全访问权限,不仅导致信息泄露,更将因数据传输费用产生额外成本。

比较实际代码;请看这些CloudFormation片段:

脆弱的:

企业账户:
类型:AWS : :S3 : :存储桶
属性:
公共访问块配置:
BlockPublicACLS:false
BlockPublicPolicy:false
IgnorepublicACLS:false
RestrictPublicBuckets:false
版本控制配置:
状态:已启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

安全:

企业桶:
类型:AWS : :S3 : :Bucket
属性:
公共访问块配置:
BlockPublicACLS:true
BlockPublicPolicy:true
Ignorepublicacls:true
RestrictPublicBuckets:true
版本控制配置:
状态:启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

防止安全功能被禁用

防止已禁用的安全功能损害组织利益,既是政策问题也是实践问题。应制定明确政策,规定安全功能仅可在特定情况下禁用。因解决问题或更新应用程序而需临时禁用功能的事件必须记录在案。 完成必要操作后,必须核查相关功能是否已完全重新启用。

若为简化操作流程而需永久禁用某项安全功能,则必须为相关数据提供其他防护措施,以防止在默认保护缺失时遭黑客入侵。一旦所需防护功能被禁用,攻击者发现这扇敞开的门并加以利用只是时间问题。

了解更多,挑战自我:

查阅 Secure Code Warrior 博客页面,了解有关此漏洞的更多信息,以及如何保护您的组织和客户免受其他安全漏洞和缺陷造成的破坏。

您是否已准备好在阅读本文后立即发现并修复该漏洞?现在正是 Secure Code Warrior 尝试IaC安全游戏化 Secure Code Warrior 全面提升并更新您的网络安全技能。

本系列每周更新,将全面解析我们与基础设施即代码相关的八大核心漏洞;敬请下周继续关注!

查看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

显示报告预约演示
下载PDF文件
显示资源
分享到:
领英品牌社交x 标志
您想了解更多吗?

分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
2020年5月4日发布

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

如今,网络安全威胁无处不在且持续不断。随着我们生活中越来越多的方面实现数字化,网络犯罪分子的目标也变得越来越诱人:需要保护的代码太多,而私人数据的价值又太高。因此,在程序部署后试图追踪并防御所有攻击面的各个方面,几乎已成为不可能完成的任务。

某些方法可缓解部分症状,其中最显著的当属明智的组织采用基础设施即代码(IaC)理念。当然,如同所有开发工作,此过程中存在安全陷阱需要克服。 由于开发人员编写的代码会生成支撑应用程序运行的关键基础设施,因此在整个开发流程的每个阶段都必须保持高度的安全意识。

那么,初入云服务器环境的开发者该如何提升技能、掌握行业诀窍,并以更强的安全意识来应对版本更新?为此我们推出了全新系列《开发者攻克安全》,旨在应对基础设施即代码(IaC)中的常见漏洞。后续博客将聚焦开发者可采取的具体措施,帮助您在所属机构中逐步实现安全基础设施即代码的部署。

走吧。

美国西部流传着一个寓言故事:有个男人因担心强盗袭击并洗劫他的财产而变得疑神疑鬼。 为防患于未然,他投入大量资金加强安保措施:安装了坚固的入户门,封死所有窗户,并在触手可及之处放置多件武器。然而某夜他熟睡时,盗贼竟从他忘记上锁的侧门潜入。歹徒发现安防漏洞后,迅速趁虚而入。

禁用基础设施的安全功能,情况大致如此。即使您的网络拥有强大的安全架构,若某些组件被禁用,其防护作用便荡然无存。

在进入正题之前,请允许我向您提出一个挑战:

点击上方链接,您将被引导至我们的游戏化培训平台,现在即可尝试修复一个已禁用的安全漏洞。(注意:链接将在Kubernetes环境中打开,但您可通过下拉菜单选择Docker、CloudFormation、Terraform或Ansible进行操作)

你搞定了吗?如果还有工作要做,请继续阅读:

安全功能可能因各种原因被禁用。某些应用程序和框架默认会禁用这些功能,需要先启用才能开始运行。管理员也可能禁用特定安全功能,以便更轻松地执行某些任务,避免频繁受到限制或阻碍(例如将AWS S3存储桶设为公开访问)。 完成工作后,他们可能忘记重新启用已禁用的功能。他们也可能选择保持禁用状态,以便未来工作更便捷。

为何禁用的安全功能如此危险

禁用一项或多项安全功能存在诸多弊端。首先,这些安全功能被集成到基础设施资源中,正是为了防范已知的漏洞、威胁或攻击手段。一旦禁用,它们将无法继续保护您的资源。

攻击者总是会优先寻找易于利用的漏洞,甚至可能使用脚本批量修复常见弱点。 这就像小偷沿街检查每辆车是否车门未锁——比起砸碎车窗,这显然容易得多。黑客们或许会惊讶地发现某些常规安全防护竟处于失效状态,但一旦发现漏洞,他们很快就能加以利用。

其次,先设置完善的安全措施再将其禁用,会形成一种虚假的安全感。若管理员不知晓有人已禁用这些防御机制,他们可能会误以为系统已免受常见威胁的侵害。

作为攻击者如何利用已禁用安全功能的示例,请考虑AWS S3的安全功能——阻止公共访问。通过禁用Amazon S3的公共访问权限,账户管理员和存储桶所有者可轻松配置集中式控制,限制对Amazon S3资源的公共访问。 然而,部分管理员在访问S3存储桶时遇到问题时,会为尽快完成任务而将其设为公开状态。若忘记重新启用该安全功能,攻击者将获得对该存储桶内信息的完全访问权限,不仅导致信息泄露,更将因数据传输费用产生额外成本。

比较实际代码;请看这些CloudFormation片段:

脆弱的:

企业账户:
类型:AWS : :S3 : :存储桶
属性:
公共访问块配置:
BlockPublicACLS:false
BlockPublicPolicy:false
IgnorepublicACLS:false
RestrictPublicBuckets:false
版本控制配置:
状态:已启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

安全:

企业桶:
类型:AWS : :S3 : :Bucket
属性:
公共访问块配置:
BlockPublicACLS:true
BlockPublicPolicy:true
Ignorepublicacls:true
RestrictPublicBuckets:true
版本控制配置:
状态:启用
存储桶加密:
服务器端加密配置:
- 默认服务器端加密:
SSE算法:"AES256"

防止安全功能被禁用

防止已禁用的安全功能损害组织利益,既是政策问题也是实践问题。应制定明确政策,规定安全功能仅可在特定情况下禁用。因解决问题或更新应用程序而需临时禁用功能的事件必须记录在案。 完成必要操作后,必须核查相关功能是否已完全重新启用。

若为简化操作流程而需永久禁用某项安全功能,则必须为相关数据提供其他防护措施,以防止在默认保护缺失时遭黑客入侵。一旦所需防护功能被禁用,攻击者发现这扇敞开的门并加以利用只是时间问题。

了解更多,挑战自我:

查阅 Secure Code Warrior 博客页面,了解有关此漏洞的更多信息,以及如何保护您的组织和客户免受其他安全漏洞和缺陷造成的破坏。

您是否已准备好在阅读本文后立即发现并修复该漏洞?现在正是 Secure Code Warrior 尝试IaC安全游戏化 Secure Code Warrior 全面提升并更新您的网络安全技能。

本系列每周更新,将全面解析我们与基础设施即代码相关的八大核心漏洞;敬请下周继续关注!

目录

下载PDF文件
显示资源
您想了解更多吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子