跳转至

云平台多租户隔离失效

风险概览

风险编号:GAARM.0003.001
风险归属:GAARM.0002
安全阶段:基座安全
生命周期:部署阶段
创建时间:2024.05.01
修改时间:2024.05.01

攻击概述

在多租户架构的云平台中,每个租户应拥有独立的操作环境和数据存储,确保用户行为和数据的相互隔离。隔离失效可能由设计缺陷、配置错误等引起,随着高价值算力服务的普及,攻击者可能借此突破租户边界,对其他租户的数据进行访问和篡改,甚至执行恶意操作,进而导致不同租户(用户或组织)之间的数据和资源无法得到有效保护,引发的一系列安全问题。

攻击案例

案例 描述
案例一 本文对“AI 模型是否在隔离环境中运行”进行了研究,Wiz利用AWS中IMDS元数据服务,完成Amazon EKS权限提升后接管整个集群服务,在EKS集群内进行横向移动,进一步可以进行跨租户访问并导致敏感数据泄露

攻击风险

  • 数据泄露:多租户隔离失效可能导致租户之间的数据混淆或泄露,这可能包括敏感信息或个人身份信息。
  • 信任度下降:安全事件可能削弱用户对云服务提供商的信任。

缓解措施

缓解方式 描述
强化访问控制 通过访问控制列表(ACLs)、角色基础访问控制(RBAC)等权限管控机制,强化对系统资源的访问控制
资源监控 监控资源使用情况,及时发现异常行为,如资源抢占或滥用

参考