總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于多款A(yù)ndroid平臺APP存在云存儲憑證泄露風(fēng)險的安全公告
安全公告編號:CNTA-2017-0052
近期,國家信息安全漏洞共享平臺(CNVD)接收到上海犇眾信息技術(shù)有限公司報告的多款安卓平臺APP存在阿里云OSS憑證泄露漏洞(CNVD-2017-06366、09774、10187、11666、11811)。攻擊者利用漏洞可獲得APP OSS的控制權(quán),進(jìn)而遠(yuǎn)程獲取云存儲數(shù)據(jù),并擁有創(chuàng)建、刪除、上傳、下載等操作權(quán)限,對相關(guān)APP服務(wù)運(yùn)營方構(gòu)成較為嚴(yán)重的信息泄露和運(yùn)行安全風(fēng)險。
一、漏洞情況分析
阿里云對象存儲服務(wù)(Object Storage Service,簡稱OSS),是阿里云對外提供的海量、安全和高可靠的云存儲服務(wù)。在阿里云官方文檔中明確指出:“移動終端是一個不受信任的環(huán)境,把a(bǔ)ccessKeyId和accessKeySecret直接保存在終端用來加簽請求,存在極高的風(fēng)險。”,同時阿里云在示例代碼中也給出相應(yīng)的警告信息,示例代碼如下:
圖 官網(wǎng)OSS憑證信息示例代碼
根據(jù)CNVD秘書處核驗結(jié)果,一些集成了阿里云OSS的Android平臺APP在使用SDK的時候只是簡單復(fù)制了阿里云OSS官方測試demo代碼,并未根據(jù)官方建議對訪問控制策略進(jìn)行設(shè)置,直接將accessKeyId和accessKeySecre內(nèi)置在移動應(yīng)用程序。攻擊者通過對APP進(jìn)行脫殼逆分析可獲得這組憑證后,利用OSS管理工具(ossutil)可以遠(yuǎn)程獲取其云存儲的數(shù)據(jù),并擁有對該OSS的控制權(quán)。
CNVD對相關(guān)漏洞綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響使用阿里云OSS且未按官方安全策略開發(fā)的移動應(yīng)用APP。根據(jù)上海犇眾公司報告和CNVD核驗情況,已有6款應(yīng)用較為廣泛的APP受到漏洞影響的案例。CNVD已向相關(guān)APP開發(fā)方或運(yùn)營管理方通報漏洞信息,并將風(fēng)險情況通報阿里云公司。
三、漏洞修復(fù)建議
根據(jù)阿里云公司提供的技術(shù)措施,APP管理方應(yīng)啟用阿里云權(quán)限管理機(jī)制包括訪問控制(Resource AccessManagement,簡稱 RAM)和安全憑證管理(SecurityToken Service,簡稱 STS),根據(jù)需求使用不同權(quán)限的子賬號來訪問OSS,或為用戶提供訪問的臨時授權(quán)。主要的訪問控制策略如下:
1、不使用主賬號訪問OSS;
2、讀寫分離;
詳情請參考阿里云官方提供的安全開發(fā)建議:
https://m.aliyun.com/doc/document_detail/31929.html
https://m.aliyun.com/yunqi/articles/55947
https://m.aliyun.com/doc/document_detail/31929.html
https://m.aliyun.com/doc/document_detail/28642.html??
附:參考鏈接:
https://help.aliyun.com/document_detail/32044.html?spm=5176.doc32010.6.688.mqlbpr?(阿里云官方對于aliyun OSS Android SDK的開發(fā)說明文檔)