首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >针对供应链攻击的安全Nexus

针对供应链攻击的安全Nexus
EN

Stack Overflow用户
提问于 2021-03-15 15:37:17
回答 1查看 174关注 0票数 0

我们从一个可公开访问的reprepro Debian包存储库(由Apache web服务器驱动)切换到Sonatype Nexus repository OSS,这是一款很棒的软件。但是我们遇到了一个问题:当有人上传Debian包时,它是在Nexus服务器上签名的,我们将它公开给我们的客户/互联网。此外,Nexus知道GPG密钥和密码用于包签名。

换句话说:我害怕类似的情况,比如SolarWinds供应链攻击。场景: Person攻击可公开访问的Nexus服务器/Nexus本身,接管Nexus,更改现有包并使用GPG密钥/GPG密码来重新设置它们。然后,恶意代码将提供给我们的客户。

我考虑将文件blob存储目录作为只读目标公开给公开的web服务器,并将Nexus公司保持在内部。遗憾的是,内部文件blob存储布局是不同的,所以这是不可能的。

所以我的问题是:

  • 是否有一种很好的方式以Deb/RPM/Docker/等兼容格式公开blob存储,该格式可由更受保护、可公开访问的Apache服务器提供,并由dpkg/yum/dnf/Docker等库用户使用?

  • ,我还想到了第二个只读Nexus服务器,它每10分钟左右进行一次rsync。然后攻击者将接管此服务器,但是包签名检查(至少对DEB/RPM)会阻止被篡改的包

的安装。

  • 使用Apache反向代理进行基于证书的身份验证(我猜这是最安全但最复杂的解决方案)

但是也许已经有了这样的特性/另一种方式,而我只是在文档中漏掉了它?

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2021-04-05 13:22:50

最后,我们提出了几个降低风险的步骤:

  • /service/rest/repository/browse/REPONAME/*>
  • /repository/REPONAME/*>
  • /static/css/nexus-content.css*>
  • /favicon.ico*>
  • /favicon-*.png>

  • 使用一个通过GeoIP (Repository只能来自我们的客户居住的国家)过滤的代理,
  • 阻止所有URI,但以下代码除外(替换为您回购的名称):
票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/66641072

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档