etc/passwd 通过 XXE 在 AWS lambda 中暴露风险吗

Is etc/passwd exposure risky in AWS lambda via XXE

我有一个用 Java 编写的 Lambda,它进行 XSL 转换

我们尝试了 XXE 攻击,暴露了 etc/passwd 文件

这是我认为 AWS 会处理此类事情的问题吗?不过不确定。

或者我们应该在 Lambda 代码中专门处理此类安全性吗?

在本白皮书中https://pages.awscloud.com/rs/112-TZM-766/images/Overview-AWS-Lambda-Security.pdf

"1. chroot – 提供对底层文件系统的范围访问。 2."OS & network"由AWS负责

AWS 负责修补和维护操作系统以及 运行时间。但是,如果您有意引入 XXE 漏洞,您有责任确保安全。

虽然在 lambda 函数上公开 /etc/passwd——您是低权限沙盒用户的地方不是很关键,但还有其他问题可能会起作用。

例如,如果他们可以 运行 利用函数公开环境变量,他们可以获得函数 运行 的 IAM 角色的 AWS API 密钥s in -- 并从那里访问函数可以访问的任何内容。

它还可以从 /tmp/var/task 目录中的任何内容中读取和提取数据,这些目录分别包含临时文件和您的 code/binary。

XXE 漏洞不在 AWS 的权限范围内,这是您的应用程序代码引入的漏洞 -- 您应该修复它。