现代无服务器计算平台(如AWS Lambda、阿里云函数计算)通过将基础设施与函数级开发解耦,实现了快速的应用演进。然而,这种灵活性引入了根本性矛盾:无服务器应用采用分散的函数级权限配置,而云访问控制系统却是集中式的。这种不匹配导致无服务器应用中函数普遍存在风险权限(risky permissions),攻击者可以将多个拥有风险权限的函数串联起来,实现权限提升、账户接管甚至横向移动到其他账户。本文将此类攻击称为风险权限链式攻击(risky permission chaining attack)。为解决该问题,作者提出了一种自动化推理系统,能够检测可被用于链式攻击的风险权限。首先,他们基于攻击者中心化模态抽象(attacker-centric modality abstraction),显式捕获不同函数和账户的独立权限如何合并成真实攻击链。基于该抽象,构建了模态引导的检测工具,能够揭露真实无服务器应用中的可利用权限链。作者在两个主流云平台(AWS和阿里云)上,从官方生产级应用仓库中获取无服务器应用并进行评估。分析结果发现了28个存在漏洞的应用,其中包括5个已确认的CVE、6个负责任漏洞确认以及1个安全奖励。这些发现表明,风险权限链式攻击不仅是理论风险,更是已经在商业无服务器部署中存在的结构性可被利用的威胁,其根源在于分散式无服务器应用与集中式访问控制模型之间的根本不匹配。论文适合云安全研究人员、无服务器平台开发者和安全运维人员阅读。
💡 推荐理由: 该研究揭示了无服务器应用因权限配置分散化导致的特有攻击面,提出了首个自动化检测系统,具有实际漏洞发现成果(含5个CVE),对云安全防御有重要参考价值。
🎯 建议动作: 研究跟进