云平台多租户隔离失效
风险概览
风险编号:GAARM.0003.001
风险归属:GAARM.0002
安全阶段:基座安全
生命周期:部署阶段
创建时间:2024.05.01
修改时间:2024.05.01
攻击概述¶
在多租户架构的云平台中,每个租户应拥有独立的操作环境和数据存储,确保用户行为和数据的相互隔离。隔离失效可能由设计缺陷、配置错误等引起,随着高价值算力服务的普及,攻击者可能借此突破租户边界,对其他租户的数据进行访问和篡改,甚至执行恶意操作,进而导致不同租户(用户或组织)之间的数据和资源无法得到有效保护,引发的一系列安全问题。
攻击案例¶
| 案例 | 描述 |
|---|---|
| 案例一 | 本文对“AI 模型是否在隔离环境中运行”进行了研究,Wiz利用AWS中IMDS元数据服务,完成Amazon EKS权限提升后接管整个集群服务,在EKS集群内进行横向移动,进一步可以进行跨租户访问并导致敏感数据泄露 |
攻击风险¶
- 数据泄露:多租户隔离失效可能导致租户之间的数据混淆或泄露,这可能包括敏感信息或个人身份信息。
- 信任度下降:安全事件可能削弱用户对云服务提供商的信任。
缓解措施¶
| 缓解方式 | 描述 |
|---|---|
| 强化访问控制 | 通过访问控制列表(ACLs)、角色基础访问控制(RBAC)等权限管控机制,强化对系统资源的访问控制 |
| 资源监控 | 监控资源使用情况,及时发现异常行为,如资源抢占或滥用 |