1. 配置管理



OpenStack云平台的功能复杂、组件繁多,很多功能的设置都需要专门的配置管理模块来完成。在OpenStack云平台中,oslo项目就主要负责独立出系统中可重用的基础功能,其中oslo.config库用于解析命令行和配置文件中的配置选项。在配置管理中,最核心的组件就是配置文件,配置文件是存储于云平台服务器磁盘上的文本文件,通常采用INI格式,由于配置文件存储的信息比较敏感,因此需要比较高的安全性,一般访问权限都设置是“owner可读写、group可读、others无权限”。这些配置文件种类繁多、里面的设置选项复杂,涵盖了网络接口、数据库设置、开关选项、驱动设置、安全过滤模块设置等,甚至还包含了用户名、密码等安全性要求极高的设置,并且还是明文存储,因此,配置文件很容易成为攻击者的目标。而目前OpenStack云平台的配置文件管理机制比较欠缺,只能靠云平台管理员人工去修改这些文件,因此很有可能发生配置错误、或者权限设置太松散、把文件内容暴露给外界等问题。配置错误有可能导致一连串的安全失效,如管理员不小心在配置文件中设置了insecure选项,直接会导致整个云平台的身份认证机制失效,本来没有访问权限的攻击者则有可能通过中间人攻击伪造证书,从而骗过身份校验机制实现非法访问。因此我们可以分析各类配置文件对云平台安全性的影响,并分析器脆弱性和可能的攻击模式,从而有效帮助云平台管理员改善配置安全性。(参见CVE-2015-1852,https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1852)

 

安装配置 AD ldaps 安装配置文件安全吗_配置管理

2. 日志管理



云平台通常有自己的日志模块,来统一负责记录云平台内部的运行时信息,包括Debug信息、Info信息、Warning信息、Error信息、Critical信息等几个类别。这些信息记录之后通常会存储在云平台服务器的磁盘上,并且由于日志信息通常不认为非常重要,因此其安全性级别不是很高,一般访问权限都设置为“owner可读写、group可读、others可读”,因此可以发现,任何用户对这些日志文件都是可读的。这里也存在一个问题:日志文件一旦编写有误,则有可能会记录一些机密数据、尤其是上面提到的配置文件的数据,而日志文件是对任何人可读的,从而导致机密数据如用户名、密码暴露给攻击者。因此我们可以利用信息流分析法等方法分析从配置文件到日志文件的信息泄露路径,避免安全关键配置被泄露到日志文件中去。(参见CVE-2015-3646,https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3646