前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Istio公布2022年安全审计结果

Istio公布2022年安全审计结果

作者头像
CNCF
发布2023-02-12 17:10:46
3930
发布2023-02-12 17:10:46
举报
文章被收录于专栏:CNCF

作者:Craig Box。文章最初在Istio 博客[1]上发布

Istio 的安全审查在 Go 标准库中发现 1 个 CVE

Istio 是平台工程师信任的一个项目,用于在其 Kubernetes 生产环境中实施安全策略。我们非常关注代码的安全性,并维护一个健壮的漏洞管理程序[2]。为了验证我们的工作,我们定期邀请项目的外部审查,我们很高兴地公布我们的第二次安全审计的结果[3]

审计员的评估是,“Istio 是一个维护良好的项目,有一个强有力和可永续的安全方法”。没有发现关键问题;该报告的亮点,是发现了 Go 编程语言中的 1 个漏洞。

我们要感谢 CNCF 对这项工作的资助,这是我们在8 月加入 CNCF[4]后获得的一项福利。这是由OSTIF[5]安排,并由ADA Logics 进行[6]

范围和总体调查结果

Istio 在 2020 年接受了第一次安全评估[7],其数据平面Envoy proxy[8]在 2018 年和 2021 年接受了独立评估[9]。因此,Istio 产品安全工作组和 ADA Logics 决定了以下范围:

  • 创建正式的威胁模型,以指导此次和未来的安全审计
  • 针对安全问题执行手动代码审核
  • 查看针对 2020 年审核中发现的问题的修复
  • 审查和改进 Istio 的模糊测试(fuzzing)套件
  • 对 Istio 进行 SLSA 评估

再一次,在审查中没有发现关键问题。评估发现了 11 个安全问题;2 个高,4 个中,4 个低和 1 个信息性。所有报告的问题都已修复。

“Istio 是一个维护得非常好、非常安全的项目,它有一个可靠的代码库、完善的安全实践和一个响应迅速的产品安全团队。”——ADA Logics

除了上述意见之外,审计员还注意到,Istio 在处理安全问题时遵循了高水平的行业标准。特别是,他们强调:

  • Istio 产品安全工作组对安全披露做出快速响应
  • 关于项目安全的文档是全面的、精心编写的和保持更新
  • 安全漏洞披露遵循行业标准,安全公告清晰而详细
  • 安全修复包括回归测试

修复和学习

Go 的请求走私漏洞

审计人员发现了一种情况,Istio 可以使用 HTTP/2 Over Cleartext(h2c)接受流量,这是一种使用 HTTP/1.1 建立未加密连接,然后升级到 HTTP/2 的方法。h2c[10]连接的 Go 库将整个请求读入内存,如果你希望避免这种情况,请求应该包装在 MaxBytesHandler 中。

在修复这个 bug 时,Istio TOC 成员 John Howard 注意到推荐的修复引入了一个请求走私漏洞[11]。Go 团队因此发布了CVE-2022-41721[12]——这是此次审计发现的唯一漏洞!

Istio 已经修改为完全禁用 h2c 升级支持。

文件提取的改进

发现的最常见问题与 Istio 通过网络获取文件有关(例如,Istio 操作器安装 Helm chart 或 WebAssembly 模块下载器):

  • 特制的 Helm chart 可耗尽磁盘空间(#1)或覆盖操作器 pod 中的其它文件(#2)
  • 文件处理程序在错误的情况下没有关闭,并且可能被耗尽(#3)
  • 特制的文件可能会耗尽内存(#4 和#5)

要执行这些代码路径,攻击者需要足够的权限来指定 Helm chart 或 WebAssembly 模块的 URL。有了这样的访问权限,他们就不需要利用漏洞了:他们已经可以将任意 chart 安装到集群中,或者将任意 WebAssembly 模块加载到代理服务器的内存中。

审计人员和维护人员都注意到,不建议使用 Operator 作为安装方法,因为这需要在集群中运行高权限的控制器。

其它问题

发现的其余问题是:

  • 在一些测试代码中,或者在控制平面组件通过本地主机连接到另一个组件的情况下,没有实施最小限度的 TLS 设置(#6)
  • 失败的操作可能不会返回错误代码(#7)
  • 正在使用一个弃用的库(#8)
  • 用于复制文件的一个库中有TOC/TOU[13]竞争情况(#9)
  • 如果在调试模式下运行,用户可能会耗尽安全令牌服务的内存(#11)

详情请参阅报告全文。

回顾 2020 年报告

Istio 在首次安全评估中报告的所有 18 个问题都已得到解决。

模糊测试

OSS-Fuzz 项目[14]帮助开源项目执行免费的模糊测试[15]。Istio 集成到 OSS-Fuzz 中,有 63 个 fuzzer 持续运行:这种支持是由 ADA Logics 和 Istio 团队在 2021 年底构建[16]

“[我们]通过优先考虑 Istio 的安全关键部分来开始模糊测试评估。我们发现其中许多都有令人印象深刻的测试覆盖率,几乎没有改进的余地。”——ADA Logics

评估指出“Istio 很大程度上受益于在 OSS-fuzz 上持续运行的大量模糊测试套件”,并确定了安全关键代码中的几个 API 将受益于进一步的模糊测试,这项工作带来了六个新的 fuzzer;到审计结束时,新的测试已经运行了超过 30 亿次。

SLSA

SLSA[17](发音:“salsa”,Supply chain Levels for Software Artifacts,软件工件的供应链级别)是一个标准和控制的检查列表,用于防止篡改、提高完整性,以及保护软件包和基础设施。它组织成一系列级别,提供越来越多的完整性保证。

Istio 目前不生成起源工件,所以它不满足任何 SLSA 级别的要求。达到 SLSA 1 级的工作目前正在进行中[18]。如果你想参与,请加入Istio Slack[19],并联系我们的测试和发布工作组[20]

参与

如果你想参与 Istio 产品安全,或者成为维护者,我们欢迎你的加入!加入我们的公开会议[21],提出问题或了解我们为保持 Istio 安全所做的工作。

关于 Istio 安全审计的其它博客:

  • ADA Logics[22]
  • OSTIF[23]

参考资料

[1]

Istio 博客: https://istio.io/latest/blog/2023/ada-logics-security-assessment/

[2]

漏洞管理程序: https://istio.io/latest/docs/releases/security-vulnerabilities/

[3]

第二次安全审计的结果: https://istio.io/latest/blog/2023/ada-logics-security-assessment/Istio%20audit%20report%20-%20ADA%20Logics%20-%202023-01-30%20-%20v1.0.pdf

[4]

8 月加入 CNCF: https://www.cncf.io/blog/2022/09/28/istio-sails-into-the-cloud-native-computing-foundation/

[5]

OSTIF: https://ostif.org/

[6]

ADA Logics 进行: https://adalogics.com/blog/istio-security-audit

[7]

Istio 在 2020 年接受了第一次安全评估: https://istio.io/latest/blog/2021/ncc-security-assessment/

[8]

Envoy proxy: https://envoyproxy.io/

[9]

在 2018 年和 2021 年接受了独立评估: https://github.com/envoyproxy/envoy#security-audit

[10]

h2c: https://pkg.go.dev/golang.org/x/net/http2/h2c

[11]

请求走私漏洞: https://portswigger.net/web-security/request-smuggling

[12]

CVE-2022-41721: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41721

[13]

TOC/TOU: https://en.wikipedia.org/wiki/Time-of-check_to_time-of-use

[14]

OSS-Fuzz 项目: https://google.github.io/oss-fuzz/

[15]

模糊测试: https://en.wikipedia.org/wiki/Fuzzing

[16]

由 ADA Logics 和 Istio 团队在 2021 年底构建: https://adalogics.com/blog/fuzzing-istio-cve-CVE-2022-23635

[17]

SLSA: https://slsa.dev/

[18]

达到 SLSA 1 级的工作目前正在进行中: https://github.com/istio/istio/issues/42517

[19]

Istio Slack: https://slack.istio.io/

[20]

测试和发布工作组: https://istio.slack.com/archives/C6FCV6WN4

[21]

加入我们的公开会议: https://github.com/istio/community/blob/master/WORKING-GROUPS.md

[22]

ADA Logics: https://adalogics.com/blog/istio-security-audit

[23]

OSTIF: https://ostif.org/the-audit-of-istio-is-complete

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-01-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 CNCF 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 范围和总体调查结果
  • 修复和学习
    • Go 的请求走私漏洞
      • 文件提取的改进
        • 其它问题
        • 回顾 2020 年报告
        • 模糊测试
        • SLSA
        • 参与
          • 参考资料
          相关产品与服务
          服务网格
          服务网格(Tencent Cloud Mesh, TCM),一致、可靠、透明的云原生应用通信网络管控基础平台。全面兼容 Istio,集成腾讯云基础设施,提供全托管服务化的支撑能力保障网格生命周期管理。IaaS 组网与监控组件开箱即用,跨集群、异构应用一致发现管理加速云原生迁移。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档