首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Fortify软件安全内容 2023 更新 1

Vue 是一个开源的响应式框架,用于所有 ECMAScript 5 兼容浏览器构建用户界面和单页应用程序。...:漏洞支持不安全的部署:未修补的应用程序[5]Cacti 是一个框架,用户提供日志记录和绘图功能来监视网络上的设备。...使用用户输入轮询数据调用方法proc_open时传递 poller_id 参数。由于此值未清理,因此攻击者能够在目标计算机上执行命令。...不良做法:用户绑定的 IAM 策略AWS CloudFormation 配置错误:不正确的 IAM 访问控制策略AWS CloudFormation 配置错误:API 网关未经身份验证的访问AWS CloudFormation...配置错误:根用户访问密钥AWS CloudFormation 配置错误:IAM 访问控制不当AWS CloudFormation 配置错误:不受限制的 Lambda 委托人AWS CloudFormation

7.7K30

AMBERSQUID 云原生挖矿恶意软件疑似与印尼黑客有关

AWS 凭据,而 git 相关的代码则取自 GeeksforGeeks。...CodeBuild AWS CodeBuild 是一项持续集成(CI)服务,可用于编译、测试源代码并生成可部署的结果文件。创建项目时,用户可以在构建规范中指定构建命令。...CloudFormation AWS CloudFormation 是一种基础设施即代码服务,允许用户通过模板部署 AWS 与第三方资源。...EXPRESSION_MATCH_ONLY" }, "status": "ENABLED" } (向右滑动,查看更多) EC2 Auto Scaling Amazon EC2 Auto Scaling 是一项功能,允许用户使用自己选择的扩展策略添加或删除...用户可以指定在创建或启动实例时运行的 Shell 脚本,这也是攻击者利用其运行挖矿程序的地方。 攻击者运行的 note.sh会创建类型 ml.t3.medium 的 SageMaker 实例。

27530
您找到你想要的搜索结果了吗?
是的
没有找到

AWS CDK | IaC 何必只用 Yaml

比如我之前介绍过的 Grabana 就是采用这种模式,使用 Golang 来生成 Grafana Dashboard 配置并部署,详见:《Grabana:使用 Golang 或 Yaml 生成 Grafana...这种方法完美的绕过了 CloudFormation 配置本身的复杂性和较差的可读性,用户可以选择一个自己熟悉的编程语言,以代码的形式来对基础资源进行编排,同时还有很多默认选项,不想关心太多细节的开发者提供了便利...diff cdk diff 是最常用的一个命令了,会帮助用户检查当前 Stack 和 云上资源的不同,并作出标记: $ cdk diff Stack HelloCdkStack IAM Statement...synth 前面说到了 CDK 会生成 CloudFormation template, cdk synth 就是会生成这样一个 template 方便用户检查。...结语 如果你是 AWS 用户,推荐可以尝试使用 AWS CDK,无论是使用体验还是开发速度都十分突出,只需不到 100 行的代码,就可以生成 上千行 CloudFormation 配置,随着基础设施越来越复杂

2K20

浅谈云上攻防系列——云IAM原理&风险以及最佳实践

客户在使用Waydev服务时,需要客户提供其GitHub IAM服务所生成的OAuth token,以便Waydev访问与分析客户在GitHub上部署的项目。...遵循最小权限原则:在使用 IAM用户或角色创建策略时,应遵循授予”最小权限”安全原则,仅授予执行任务所需的权限。...使用组的形式管理账号权限:在使用IAM用户账号配置权限策略时,应首先按照工作职责定义好用户组,并为不同的组划分相应的管理权限。在划分组后,将用户分配到对应的组里。...应该让部分IAM身份用以管理用户,部分用以子账号管理权限,而其他的IAM身份用来管理其他云资产 IAM用户配置强密码策略:通过设置密码策略,例如:最小和最大长度、字符限制、密码复用频率、不允许使用用户名或用户标识密码等...在云服务器实例上使用角色而非长期凭据:在一些场景中,云服务实例上运行的应用程序需要使用云凭证,对其他云服务进行访问。这些云服务硬编码长期凭据将会是一个比较危险的操作,因此可以使用 IAM角色。

2.6K41

以代码的形式构建 Jenkins

考虑到这个 AMI 的架构,我们可以使用 Terraform、CloudFormation、Pulumi 甚至是 Ansible。这个是在 AWS 上使用 Jenkins 的可能会使用的架构之一。...监控提供了可能性以及用来获取公司凭据的 Vault 同样可以获得。 Docker 管理 Jenkins 以及插件 好的,下一步就是 Jenkins 以及插件了。...(外部工具配置,比如 git,allure等) unclassified(其他配置,比如 Slack 集成) 我们可以从现有的 Jenkins 安装过程导入配置 它支持不同凭据提供者用来管理凭据,但是我们同样需要使用环境变量...我们还将 Amazon EC2 插件用于 AWS 上的代理,它的配置同样可以使用这个插件管理。基于矩阵的授权允许我们以代码的方式管理用户的权限。...这样使用 SCM 管理这些任务时会非常舒服。基本上,我们可以使用 JJB 我们的 CI/CD 工具创建一个 CI/CD 流程。

1.5K30

从Wiz Cluster Games 挑战赛漫谈K8s集群安全

经查询有以下两种方式: 一、使用docker进行拉取 首先将获取到的临时凭据配置到本地的aws cli的配置中,然后生成docker login的登录凭据: aws ecr get-login-password...crane进行拉取 同样先使用aws ecr生成登录凭据: root@wiz-eks-challenge:~# aws ecr get-login-password | crane auth login...通过翻阅资料,发现Amazon EKS支持使用IAM向Kubernetes集群提供身份验证(https://docs.aws.amazon.com/zh_cn/eks/latest/userguide/...如果IAM信任策略没有对sub字段进行检查,那么任何能够生成有效OIDC令牌的服务账户都可以扮演这个IAM角色。...安全思考:从集群服务移动到云账户风险 IRSA(IAM roles for service accounts)具有使用户能够将 IAM 角色关联至 Kubernetes 服务账户的功能。

28610

如何使用Metabadger帮助AWS EC2抵御SSRF攻击

本质上来说,AWS元数据服务将允许用户访问实例中的所有内容,包括实例角色凭据和会话令牌等。实例元数据是有关用户的实例的数据,可以用来配置或管理正在运行的实例。实例元数据可划分成不同类别。...因此,用户应当采取适当的预防措施来保护敏感数据(例如永久加密密钥),而不应将敏感数据 (例如密码) 存储用户数据。 用户也可以使用实例元数据访问用户启动实例时指定的用户数据。...例如,如果用户各种小型企业运行 Web 服务器,则这些企业都可以使用相同的 AMI,并在启动时从用户用户数据中指定的 Amazon S3 存储桶中检索其各自的内容。...要随时添加一个新客户,用户只需该客户创建一个存储桶,将客户的内容添加进去,然后启动用户的 AMI 即可。如果用户同时启动多个实例,则用户数据可供该预留中的所有实例使用。...工具安装 通过pip安装 pip3 install --user metabadger 通过GitHub安装 $ git clone https://github.com/salesforce/metabadger

85630

CloudFox:一款针对云环境渗透测试的自动化安全态势感知工具

CloudFox功能介绍 1、查看AWS账户使用的是哪个地区,账户中大致有多少资源; 2、查看EC2用户数据或特定于服务的环境变量; 3、查看目标主体可执行的操作和拥有的权限; 4、查看哪些角色授信过于宽松或允许跨账户操作...接下来,使用下列命令将该项目源码克隆至本地,并编译工具源码: # git clone https://github.com/BishopFox/cloudfox.git ...omitted for....html Azure CLI: https://docs.microsoft.com/en-us/cli/azure/install-azure-cli 工具使用 AWS使用 CloudFox...[inventory] Supported Services: ApiGateway, ApiGatewayv2, AppRunner, CloudFormation, Cloudfront, EC2,...(向右滑动,查看更多) Azure-枚举关于目标用户所有资源组计算实例的全部信息 # .

2K10

如何使用Honeybits提升蜜罐系统的有效性

可以帮助广大研究人员在生产服务器和工作站上自动创建各类误导性内容,其中包括: 1、伪造的bash_history命令(如ssh、ftp、rsync、scp、mysql、wget、awscli); 2、伪造的AWS凭据和配置文件...(你需要创建没有权限的伪造AWS IAM用户并为他们生成访问密钥); 3、配置、备份和连接文件,如RDP和V**; 4、主机、ARP表中的伪条目; 5、伪造浏览器历史记录、书签和保存的密码; 6、向LSASS...注入伪造的凭据; 7、伪造的注册表项; 工具执行流如下图所示: 功能介绍 1、创建蜜罐文件并使用go-audit或auditd监控相关的蜜罐文件访问; 2、针对蜜罐文件基于内容生成模版; 3、...接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/0x4D31/honeybits.git 工具使用 $ go build...项目地址 Honeybits:https://github.com/0x4D31/honeybits

16720

通过Kyverno使用KMS、Cosign和工作负载身份验证容器镜像

它是一个软件,允许用户定义一组可以用来验证、改变(mutate)和生成 Kubernetes 资源的策略。作为 CNCF 的一个沙箱项目,Kyverno 开始得到社区的支持和关注。...当访问 Google Cloud API 时,使用已配置的 Kubernetes 服务帐户的 pod 会自动验证 IAM 服务帐户。...使用工作负载身份允许你集群中的每个应用程序分配不同的、细粒度的身份和授权。...假设我们使用 GCP KMS,Kyverno 必须通过该服务的认证才能正确调用 API。在这里,我们使用工作负载身份来实现这一点。 不是在你的代码旁边部署一个秘密,你的代码从环境中接收它需要的凭据。...然后,来自使用这个 Kubernetes ServiceAccount 的工作负载的任何 Google Cloud API 调用都被认证绑定的 IAM 服务帐户。

4.8K20

在K8s上轻松部署Tungsten Fabric的两种方式

*如果您以IAM用户身份连接,您将无法在AWS Marketplace中执行任务,请查看文档末尾的附录以获取相关解决方案。...步骤 1,只需单击以下按钮即可创建沙箱(以AWS CloudFormation堆栈形式运行): Launch Stack 2,点击Next。...11,使用Tungsten Fabric用户界面URL,密码登录进行启动。 重要信息:沙盒使用完毕后,可以使用DELETE SANDBOX按钮清除所有使用的资源。...访问集群: 您可以使用在堆栈启动期间指定的ssh密钥来访问具有“centos”用户名的任何VM。...附录:IAM用户 如果要使用IAM用户而不是使用root帐户登录,则需要为该用户授予额外的特权。 登录到AWS控制台。 在控制台左上方的AWS服务搜索中,找到IAM并选择它。

1.5K41

云攻防课程系列(二):云上攻击路径

该课程旨在根据客户需求,客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。...场景一:利用泄露的云凭据&IAM服务 路径:窃取云凭据->查询凭据权限->利用IAM服务进行权限提升->横向移动->控制云服务资源 公有云厂商在提供各类云服务时,为了便于用户在多种场景下(如在业务代码中调用云服务功能或引入云上数据资源时...用户使用云厂商生成的凭证(如图4所示)可成功访问该凭证对应权限下的云服务资源: 图4 某云厂商API密钥 当通过多种途径收集到泄露的云凭据时,一旦凭据被赋予高权限或风险权限,则可以直接访问云服务资源或利用...IAM服务进行权限提升从而访问云服务资源,感兴趣的可以阅读《云凭证的泄露与利用》[4]和《浅谈云上攻防系列——云IAM原理&风险以及最佳实践》[5]进行详细了解。...场景四:利用错误配置的存储桶 路径:存储桶服务发现->使用凭据访问IAM->窃取云凭据->查询凭据权限->权限提升->横向移动->获取云服务器资源 对象存储也称为基于对象的存储,是一种计算机数据存储架构

42130

蜂窝架构:一种云端高可用性架构

使用专有的 AWS 帐户部署单元可以确保默认与其他单元隔离,但你必须一个单元与另一个单元的交互设置复杂的跨帐户 IAM 策略。...反过来,如果你使用一个 AWS 帐户部署多个单元,就必须设置复杂的 IAM 策略来防止单元之间的交互。...IAM 策略管理是使用 AWS 最具挑战性的部分之一,所以任何时候你都可以选择避免这么做,你节省时间和减少痛点。...如果用户通过 SDK 或你提供的其他客户端软件与应用程序交互,那么将流量路由到某个单元的一种简单方法是每个单元使用唯一的 DNS 名。这是我们在 Momento 使用的方法。...在过去的几年里,大多数 IaC 工具都使用声明性配置语法(例如 YAML 或 JSON)来定义用户希望创建的资源。而最近的一种趋势是开发人员提供一种使用真正的编程语言来表达基础设施定义的方式。

12610

浅谈云上攻防——Web应用托管服务中的元数据安全隐患

-role角色的临时凭据获取方式如下: 以Elastic Beanstalk中部署Web应用程序中存在SSRF漏洞例,攻击者可以通过发送如下请求以获取account-id、Region: https:...攻击者可以发送如下请求以获取aws-elasticbeanstalk-ec2-role角色的临时凭据https://x.x.x.x/ssrf.php?...但是,一旦云厂商所提供的Web应用托管服务中自动生成并绑定在实例上的角色权限过高,当用户使用的云托管服务中存在漏洞致使云托管服务自动生成的角色凭据泄露后,危害将从云托管业务直接扩散到用户的其他业务,攻击者将会利用获取的高权限临时凭据进行横向移动...由于攻击者使用Web应用托管服务生成的合法的角色身份,攻击行为难以被发觉,对用户安全造成极大的危害。...参考文献 https://docs.aws.amazon.com/zh_cn/elasticbeanstalk/latest/dg/iam-instanceprofile.html https://notsosecure.com

3.8K20
领券