双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于多款A(yù)ndroid平臺APP存在云存儲憑證泄露風(fēng)險的安全公告

2017-07-05 16:20:57

安全公告編號:CNTA-2017-0052

近期,國家信息安全漏洞共享平臺(CNVD)接收到上海犇眾信息技術(shù)有限公司報告的多款安卓平臺APP存在阿里云OSS憑證泄露漏洞(CNVD-2017-06366、09774、10187、11666、11811)。攻擊者利用漏洞可獲得APP OSS的控制權(quán),進(jìn)而遠(yuǎn)程獲取云存儲數(shù)據(jù),并擁有創(chuàng)建、刪除、上傳、下載等操作權(quán)限,對相關(guān)APP服務(wù)運(yùn)營方構(gòu)成較為嚴(yán)重的信息泄露和運(yùn)行安全風(fēng)險。

一、漏洞情況分析

阿里云對象存儲服務(wù)(Object Storage Service,簡稱OSS),是阿里云對外提供的海量、安全和高可靠的云存儲服務(wù)。在阿里云官方文檔中明確指出:“移動終端是一個不受信任的環(huán)境,把a(bǔ)ccessKeyId和accessKeySecret直接保存在終端用來加簽請求,存在極高的風(fēng)險。”,同時阿里云在示例代碼中也給出相應(yīng)的警告信息,示例代碼如下:

圖 官網(wǎng)OSS憑證信息示例代碼

根據(jù)CNVD秘書處核驗結(jié)果,一些集成了阿里云OSS的Android平臺APP在使用SDK的時候只是簡單復(fù)制了阿里云OSS官方測試demo代碼,并未根據(jù)官方建議對訪問控制策略進(jìn)行設(shè)置,直接將accessKeyId和accessKeySecre內(nèi)置在移動應(yīng)用程序。攻擊者通過對APP進(jìn)行脫殼逆分析可獲得這組憑證后,利用OSS管理工具(ossutil)可以遠(yuǎn)程獲取其云存儲的數(shù)據(jù),并擁有對該OSS的控制權(quán)。

CNVD對相關(guān)漏洞綜合評級為“高危”。

二、漏洞影響范圍

漏洞影響使用阿里云OSS且未按官方安全策略開發(fā)的移動應(yīng)用APP。根據(jù)上海犇眾公司報告和CNVD核驗情況,已有6款應(yīng)用較為廣泛的APP受到漏洞影響的案例。CNVD已向相關(guān)APP開發(fā)方或運(yùn)營管理方通報漏洞信息,并將風(fēng)險情況通報阿里云公司。

三、漏洞修復(fù)建議

根據(jù)阿里云公司提供的技術(shù)措施,APP管理方應(yīng)啟用阿里云權(quán)限管理機(jī)制包括訪問控制(Resource AccessManagement,簡稱 RAM)和安全憑證管理(SecurityToken Service,簡稱 STS),根據(jù)需求使用不同權(quán)限的子賬號來訪問OSS,或為用戶提供訪問的臨時授權(quán)。主要的訪問控制策略如下:

1、不使用主賬號訪問OSS;

2、讀寫分離

3、Bucket權(quán)限隔離;

4、使用STS的臨時憑證來訪問OSS。

詳情請參考阿里云官方提供的安全開發(fā)建議:

https://m.aliyun.com/doc/document_detail/31929.html

https://m.aliyun.com/yunqi/articles/55947

https://m.aliyun.com/doc/document_detail/31929.html

https://m.aliyun.com/doc/document_detail/28642.html??

附:參考鏈接:

https://help.aliyun.com/document_detail/32044.html?spm=5176.doc32010.6.688.mqlbpr?(阿里云官方對于aliyun OSS Android SDK的開發(fā)說明文檔)