etc/passwd 通过 XXE 在 AWS lambda 中暴露风险吗
Is etc/passwd exposure risky in AWS lambda via XXE
我有一个用 Java 编写的 Lambda,它进行 XSL 转换
我们尝试了 XXE 攻击,暴露了 etc/passwd 文件
这是我认为 AWS 会处理此类事情的问题吗?不过不确定。
或者我们应该在 Lambda 代码中专门处理此类安全性吗?
在本白皮书中https://pages.awscloud.com/rs/112-TZM-766/images/Overview-AWS-Lambda-Security.pdf
"1. chroot – 提供对底层文件系统的范围访问。
2."OS & network"由AWS负责
AWS 负责修补和维护操作系统以及 运行时间。但是,如果您有意引入 XXE 漏洞,您有责任确保安全。
虽然在 lambda 函数上公开 /etc/passwd——您是低权限沙盒用户的地方不是很关键,但还有其他问题可能会起作用。
例如,如果他们可以 运行 利用函数公开环境变量,他们可以获得函数 运行 的 IAM 角色的 AWS API 密钥s in -- 并从那里访问函数可以访问的任何内容。
它还可以从 /tmp
和 /var/task
目录中的任何内容中读取和提取数据,这些目录分别包含临时文件和您的 code/binary。
XXE 漏洞不在 AWS 的权限范围内,这是您的应用程序代码引入的漏洞 -- 您应该修复它。
我有一个用 Java 编写的 Lambda,它进行 XSL 转换
我们尝试了 XXE 攻击,暴露了 etc/passwd 文件
这是我认为 AWS 会处理此类事情的问题吗?不过不确定。
或者我们应该在 Lambda 代码中专门处理此类安全性吗?
在本白皮书中https://pages.awscloud.com/rs/112-TZM-766/images/Overview-AWS-Lambda-Security.pdf
"1. chroot – 提供对底层文件系统的范围访问。 2."OS & network"由AWS负责
AWS 负责修补和维护操作系统以及 运行时间。但是,如果您有意引入 XXE 漏洞,您有责任确保安全。
虽然在 lambda 函数上公开 /etc/passwd——您是低权限沙盒用户的地方不是很关键,但还有其他问题可能会起作用。
例如,如果他们可以 运行 利用函数公开环境变量,他们可以获得函数 运行 的 IAM 角色的 AWS API 密钥s in -- 并从那里访问函数可以访问的任何内容。
它还可以从 /tmp
和 /var/task
目录中的任何内容中读取和提取数据,这些目录分别包含临时文件和您的 code/binary。
XXE 漏洞不在 AWS 的权限范围内,这是您的应用程序代码引入的漏洞 -- 您应该修复它。