#serverless

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Xunqi Liu, Nanzi Yang, Chang Li, Jinku Li, Jianfeng Ma 0001, Kangjie Lu

现代无服务器计算平台(如AWS Lambda、阿里云函数计算)通过将基础设施与函数级开发解耦,实现了快速的应用演进。然而,这种灵活性引入了根本性矛盾:无服务器应用采用分散的函数级权限配置,而云访问控制系统却是集中式的。这种不匹配导致无服务器应用中函数普遍存在风险权限(risky permissions),攻击者可以将多个拥有风险权限的函数串联起来,实现权限提升、账户接管甚至横向移动到其他账户。本文将此类攻击称为风险权限链式攻击(risky permission chaining attack)。为解决该问题,作者提出了一种自动化推理系统,能够检测可被用于链式攻击的风险权限。首先,他们基于攻击者中心化模态抽象(attacker-centric modality abstraction),显式捕获不同函数和账户的独立权限如何合并成真实攻击链。基于该抽象,构建了模态引导的检测工具,能够揭露真实无服务器应用中的可利用权限链。作者在两个主流云平台(AWS和阿里云)上,从官方生产级应用仓库中获取无服务器应用并进行评估。分析结果发现了28个存在漏洞的应用,其中包括5个已确认的CVE、6个负责任漏洞确认以及1个安全奖励。这些发现表明,风险权限链式攻击不仅是理论风险,更是已经在商业无服务器部署中存在的结构性可被利用的威胁,其根源在于分散式无服务器应用与集中式访问控制模型之间的根本不匹配。论文适合云安全研究人员、无服务器平台开发者和安全运维人员阅读。

💡 推荐理由: 该研究揭示了无服务器应用因权限配置分散化导致的特有攻击面,提出了首个自动化检测系统,具有实际漏洞发现成果(含5个CVE),对云安全防御有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Wei Shao, Najmeh Nazari, Behnam Omidi, Setareh Rafatirad, Khaled N. Khasawneh, Houman Homayoun, Chongzhou Fang

该论文针对无服务器(Serverless)云环境中的物理共驻攻击(co-location attack)进行了系统性研究。无服务器计算虽然降低了用户管理基础设施的负担,但其调度器的设计缺陷可能被攻击者利用,通过与受害者实例共驻在同一物理主机上,实施微架构侧信道攻击。现有研究对无服务器调度算法的安全性评估不足,缺乏构建共驻攻击的系统性方法论。本文提出了一套完整的方法论,用于发现无服务器调度算法中可被利用的特征,并设计策略通过正常用户接口实现实例共驻。实验在主流开源无服务器基础设施(如OpenWhisk)和微软Azure Functions上成功验证了共驻攻击的可行性,揭示了调度器中的安全漏洞。此外,作者提出了一种名为Double-Dip的调度器作为缓解方案,通过引入额外随机性来抵御共驻攻击。该工作为提升当前云调度器的安全性提供了关键洞察,有助于加固无服务器计算环境。适合云安全研究员、无服务器平台开发者及安全运维人员阅读。

💡 推荐理由: 无服务器计算日益普及,但共驻攻击可导致侧信道数据泄露,威胁多租户隔离。本文系统揭示了调度器漏洞并给出缓解方案,对云平台安全加固至关重要。

🎯 建议动作: 研究跟进,评估自身无服务器平台是否受类似漏洞影响,考虑实施Double-Dip调度器。

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)