
程序员以代码的形式化服装安全基础架构系列:安全配置错误权限不正确
如今,网络安全威胁无处不在,持续不断。情况变得如此糟糕,以至于在部署程序后试图跟上他们的步伐几乎是不可能的。取而代之的是,精明的组织正在接受基础设施即代码的概念,在这种概念中,开发人员在仍在创建安全的应用程序的同时为制作应用程序做出贡献。本系列旨在让您做好安全准备,这样您就可以了解作为开发人员可以采取的步骤,开始在自己的组织中以代码形式部署安全基础架构。
安全配置错误,尤其是权限不当的配置错误,通常发生在开发人员为完成任务而创建新用户或授予应用程序权限时。例如,可以这样做来从数据库收集信息。但是,如果将新用户的权限设置得过高,或者没有为手头的任务进行默认配置,则可能会在代码中引入严重漏洞。
在我们开始之前,为什么不现在就测试一下你的技能呢?尝试找到并修复一些不当权限漏洞:
你做得怎么样?让我们更深入地挖掘一下:
授予用户或应用程序完全权限,或者干脆不费心去定义新用户应该能够完成什么以及哪些行为受到限制,无疑是获得新代码的最快方法。如果一切顺利,应用程序将利用这些权限来完成其分配的任务。危险在于,黑客会发现这个过程,然后危及该用户。尽管创建用户是为了完成特定应用程序的特定功能,但如果遭到入侵,则可能允许攻击者危及其他应用程序、数据甚至网络。
如何利用安全配置错误?
为了直观地了解危险,让我们来看看在 Docker 云环境中有时是如何编码常见任务的。假设开发人员正在使用 Prometheus MySQL 导出器服务从数据库收集信息。允许这种情况发生的最简单方法是授予导出者访问数据库的权限。所以代码可能像这样:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
将 ALL ON *.* 授予出口商@%;
在 performance_schema.* 上向导出者授予选择权@%;
这肯定会使出口商能够完成其任务。但是,由于未定义权限,因此导出器实际上几乎可以做任何事情。显然,出口商本身永远不会在其编程行为之外采取行动。但是,如果攻击者能够破坏导出器服务,会发生什么?在这种情况下,由于获得了完全权限,攻击者可以使用 SQL 服务执行各种未经授权的任务。
保护和消除不当权限
在这里,我们再次谈谈基础设施即代码的概念。如果你在创建应用程序时就将安全性编码到应用程序中,那么在网络安全方面,网络的整体基础总是会好得多。
在上面的 Docker 示例中,如果开发人员希望 Prometheus MySQL 导出器能够查询数据库,他们可以通过定义应该允许它完成的任务来更安全地做到这一点。一个很好的例子是:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
授权进程,复制客户端开启*.* 给 exporter@%;
在 performance_schema.* 上向导出者授予选择权@%;
在这种情况下,为 Prometheus MySQL Exporter 服务配置的 MySQL 用户对 MySQL 服务仅具有有限的权限。具体而言,只允许使用 “进程” 和 “复制客户端” 权限。这将防止恶意用户利用受损的 Prometheus MySQL 导出器服务。
在代码级别限制权限可以确保用户和应用程序只有足够的权限来完成手头的任务。这可以大大有助于保护您的网络和采用基础设施即代码的概念。
来看看 安全代码勇士 博客页面,详细了解此漏洞以及如何保护您的组织和客户免受其他安全漏洞的破坏。你也可以 试试我们的展示柜 Secure Code Warrior 培训平台可让您的所有网络安全技能不断磨练并保持最新状态。
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


如今,网络安全威胁无处不在,持续不断。情况变得如此糟糕,以至于在部署程序后试图跟上他们的步伐几乎是不可能的。取而代之的是,精明的组织正在接受基础设施即代码的概念,在这种概念中,开发人员在仍在创建安全的应用程序的同时为制作应用程序做出贡献。本系列旨在让您做好安全准备,这样您就可以了解作为开发人员可以采取的步骤,开始在自己的组织中以代码形式部署安全基础架构。
安全配置错误,尤其是权限不当的配置错误,通常发生在开发人员为完成任务而创建新用户或授予应用程序权限时。例如,可以这样做来从数据库收集信息。但是,如果将新用户的权限设置得过高,或者没有为手头的任务进行默认配置,则可能会在代码中引入严重漏洞。
在我们开始之前,为什么不现在就测试一下你的技能呢?尝试找到并修复一些不当权限漏洞:
你做得怎么样?让我们更深入地挖掘一下:
授予用户或应用程序完全权限,或者干脆不费心去定义新用户应该能够完成什么以及哪些行为受到限制,无疑是获得新代码的最快方法。如果一切顺利,应用程序将利用这些权限来完成其分配的任务。危险在于,黑客会发现这个过程,然后危及该用户。尽管创建用户是为了完成特定应用程序的特定功能,但如果遭到入侵,则可能允许攻击者危及其他应用程序、数据甚至网络。
如何利用安全配置错误?
为了直观地了解危险,让我们来看看在 Docker 云环境中有时是如何编码常见任务的。假设开发人员正在使用 Prometheus MySQL 导出器服务从数据库收集信息。允许这种情况发生的最简单方法是授予导出者访问数据库的权限。所以代码可能像这样:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
将 ALL ON *.* 授予出口商@%;
在 performance_schema.* 上向导出者授予选择权@%;
这肯定会使出口商能够完成其任务。但是,由于未定义权限,因此导出器实际上几乎可以做任何事情。显然,出口商本身永远不会在其编程行为之外采取行动。但是,如果攻击者能够破坏导出器服务,会发生什么?在这种情况下,由于获得了完全权限,攻击者可以使用 SQL 服务执行各种未经授权的任务。
保护和消除不当权限
在这里,我们再次谈谈基础设施即代码的概念。如果你在创建应用程序时就将安全性编码到应用程序中,那么在网络安全方面,网络的整体基础总是会好得多。
在上面的 Docker 示例中,如果开发人员希望 Prometheus MySQL 导出器能够查询数据库,他们可以通过定义应该允许它完成的任务来更安全地做到这一点。一个很好的例子是:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
授权进程,复制客户端开启*.* 给 exporter@%;
在 performance_schema.* 上向导出者授予选择权@%;
在这种情况下,为 Prometheus MySQL Exporter 服务配置的 MySQL 用户对 MySQL 服务仅具有有限的权限。具体而言,只允许使用 “进程” 和 “复制客户端” 权限。这将防止恶意用户利用受损的 Prometheus MySQL 导出器服务。
在代码级别限制权限可以确保用户和应用程序只有足够的权限来完成手头的任务。这可以大大有助于保护您的网络和采用基础设施即代码的概念。
来看看 安全代码勇士 博客页面,详细了解此漏洞以及如何保护您的组织和客户免受其他安全漏洞的破坏。你也可以 试试我们的展示柜 Secure Code Warrior 培训平台可让您的所有网络安全技能不断磨练并保持最新状态。

如今,网络安全威胁无处不在,持续不断。情况变得如此糟糕,以至于在部署程序后试图跟上他们的步伐几乎是不可能的。取而代之的是,精明的组织正在接受基础设施即代码的概念,在这种概念中,开发人员在仍在创建安全的应用程序的同时为制作应用程序做出贡献。本系列旨在让您做好安全准备,这样您就可以了解作为开发人员可以采取的步骤,开始在自己的组织中以代码形式部署安全基础架构。
安全配置错误,尤其是权限不当的配置错误,通常发生在开发人员为完成任务而创建新用户或授予应用程序权限时。例如,可以这样做来从数据库收集信息。但是,如果将新用户的权限设置得过高,或者没有为手头的任务进行默认配置,则可能会在代码中引入严重漏洞。
在我们开始之前,为什么不现在就测试一下你的技能呢?尝试找到并修复一些不当权限漏洞:
你做得怎么样?让我们更深入地挖掘一下:
授予用户或应用程序完全权限,或者干脆不费心去定义新用户应该能够完成什么以及哪些行为受到限制,无疑是获得新代码的最快方法。如果一切顺利,应用程序将利用这些权限来完成其分配的任务。危险在于,黑客会发现这个过程,然后危及该用户。尽管创建用户是为了完成特定应用程序的特定功能,但如果遭到入侵,则可能允许攻击者危及其他应用程序、数据甚至网络。
如何利用安全配置错误?
为了直观地了解危险,让我们来看看在 Docker 云环境中有时是如何编码常见任务的。假设开发人员正在使用 Prometheus MySQL 导出器服务从数据库收集信息。允许这种情况发生的最简单方法是授予导出者访问数据库的权限。所以代码可能像这样:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
将 ALL ON *.* 授予出口商@%;
在 performance_schema.* 上向导出者授予选择权@%;
这肯定会使出口商能够完成其任务。但是,由于未定义权限,因此导出器实际上几乎可以做任何事情。显然,出口商本身永远不会在其编程行为之外采取行动。但是,如果攻击者能够破坏导出器服务,会发生什么?在这种情况下,由于获得了完全权限,攻击者可以使用 SQL 服务执行各种未经授权的任务。
保护和消除不当权限
在这里,我们再次谈谈基础设施即代码的概念。如果你在创建应用程序时就将安全性编码到应用程序中,那么在网络安全方面,网络的整体基础总是会好得多。
在上面的 Docker 示例中,如果开发人员希望 Prometheus MySQL 导出器能够查询数据库,他们可以通过定义应该允许它完成的任务来更安全地做到这一点。一个很好的例子是:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
授权进程,复制客户端开启*.* 给 exporter@%;
在 performance_schema.* 上向导出者授予选择权@%;
在这种情况下,为 Prometheus MySQL Exporter 服务配置的 MySQL 用户对 MySQL 服务仅具有有限的权限。具体而言,只允许使用 “进程” 和 “复制客户端” 权限。这将防止恶意用户利用受损的 Prometheus MySQL 导出器服务。
在代码级别限制权限可以确保用户和应用程序只有足够的权限来完成手头的任务。这可以大大有助于保护您的网络和采用基础设施即代码的概念。
来看看 安全代码勇士 博客页面,详细了解此漏洞以及如何保护您的组织和客户免受其他安全漏洞的破坏。你也可以 试试我们的展示柜 Secure Code Warrior 培训平台可让您的所有网络安全技能不断磨练并保持最新状态。

点击下面的链接并下载此资源的PDF。
Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
查看报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
如今,网络安全威胁无处不在,持续不断。情况变得如此糟糕,以至于在部署程序后试图跟上他们的步伐几乎是不可能的。取而代之的是,精明的组织正在接受基础设施即代码的概念,在这种概念中,开发人员在仍在创建安全的应用程序的同时为制作应用程序做出贡献。本系列旨在让您做好安全准备,这样您就可以了解作为开发人员可以采取的步骤,开始在自己的组织中以代码形式部署安全基础架构。
安全配置错误,尤其是权限不当的配置错误,通常发生在开发人员为完成任务而创建新用户或授予应用程序权限时。例如,可以这样做来从数据库收集信息。但是,如果将新用户的权限设置得过高,或者没有为手头的任务进行默认配置,则可能会在代码中引入严重漏洞。
在我们开始之前,为什么不现在就测试一下你的技能呢?尝试找到并修复一些不当权限漏洞:
你做得怎么样?让我们更深入地挖掘一下:
授予用户或应用程序完全权限,或者干脆不费心去定义新用户应该能够完成什么以及哪些行为受到限制,无疑是获得新代码的最快方法。如果一切顺利,应用程序将利用这些权限来完成其分配的任务。危险在于,黑客会发现这个过程,然后危及该用户。尽管创建用户是为了完成特定应用程序的特定功能,但如果遭到入侵,则可能允许攻击者危及其他应用程序、数据甚至网络。
如何利用安全配置错误?
为了直观地了解危险,让我们来看看在 Docker 云环境中有时是如何编码常见任务的。假设开发人员正在使用 Prometheus MySQL 导出器服务从数据库收集信息。允许这种情况发生的最简单方法是授予导出者访问数据库的权限。所以代码可能像这样:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
将 ALL ON *.* 授予出口商@%;
在 performance_schema.* 上向导出者授予选择权@%;
这肯定会使出口商能够完成其任务。但是,由于未定义权限,因此导出器实际上几乎可以做任何事情。显然,出口商本身永远不会在其编程行为之外采取行动。但是,如果攻击者能够破坏导出器服务,会发生什么?在这种情况下,由于获得了完全权限,攻击者可以使用 SQL 服务执行各种未经授权的任务。
保护和消除不当权限
在这里,我们再次谈谈基础设施即代码的概念。如果你在创建应用程序时就将安全性编码到应用程序中,那么在网络安全方面,网络的整体基础总是会好得多。
在上面的 Docker 示例中,如果开发人员希望 Prometheus MySQL 导出器能够查询数据库,他们可以通过定义应该允许它完成的任务来更安全地做到这一点。一个很好的例子是:
来自 mysql: 最新
复制。/scripts/create_users.sh /docker-entrypoint-initdb.d/
用户 999
创建由 $EXPORTER_PASSWORD 标识的用户导出器@%;
授权进程,复制客户端开启*.* 给 exporter@%;
在 performance_schema.* 上向导出者授予选择权@%;
在这种情况下,为 Prometheus MySQL Exporter 服务配置的 MySQL 用户对 MySQL 服务仅具有有限的权限。具体而言,只允许使用 “进程” 和 “复制客户端” 权限。这将防止恶意用户利用受损的 Prometheus MySQL 导出器服务。
在代码级别限制权限可以确保用户和应用程序只有足够的权限来完成手头的任务。这可以大大有助于保护您的网络和采用基础设施即代码的概念。
来看看 安全代码勇士 博客页面,详细了解此漏洞以及如何保护您的组织和客户免受其他安全漏洞的破坏。你也可以 试试我们的展示柜 Secure Code Warrior 培训平台可让您的所有网络安全技能不断磨练并保持最新状态。
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示下载帮助您入门的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




