避免让持续集成服务器成为一个安全隐患!

《避免让持续集成服务器成为一个安全隐患!》要点:
本文介绍了避免让持续集成服务器成为一个安全隐患!,希望对您有用。如果有疑问,可以联系我们。

持续集成


作者:顾宇 thoughtworks高级咨询师

背景

最近临时接手了一个客户测试环境和产品环境的维护工作.接手的客户资产里包含:代码库,生产环境主机,测试环境主机以及搭建在测试环境主机上的CI(基于Jenkins).这个CI可以用来部署测试环境和生产环境的应用.

不久,接到了客户的一个维护请求:把最新的生产环境数据同步到测试环境里.

这个维护工作需要通过SSH登录到测试环境主机上进行操作.测试主机是通过authorized_keys进行 SSH 认证的,因此没有用户名和密码.这样有两个好处:一方面无需生产环境用户名密码.一方面可以按需吊销不再用的客户端.这样可以避免密码泄露.所以我需要把自己的ssh public key交给管理员,让他把我的 key 加到可访问列表里.

悲剧的是,管理员告诉我他的 key 因为更换电脑的关系没有及时更新.所以,他也登录不上去了.而且之前所有的管理员的 key 都失效了.我手上只有CI的管理员的用户名和密码,于是一个邪恶的想法就诞生了:

既然 CI 可以执行脚本,那么我是否可以通过CI把我的key注入进去?

于是我用Execute Shell的Job变成了我的命令行,通过CI运行日志得知了宿主用户的文件目录信息.然后把自己的ssh public key加到了登录列表里(此处省略敏感信息):

sudo sh -c “cp ~/.ssh/authorized_keys ~/.ssh/authorized_keys.bak”

sudo sh -c “echo ‘{你的ssh public key}’ >> ~/.ssh/authorized_keys”

It works !

我成功的登录了机器,但这却暴露了一个问题:CI 有可能会成为一个安全隐患.

首先,CI 可以执行代码.这就意味着它有可能执行有害代码.

其次,CI 缺乏足够的用户鉴权,这很有可能导致未授权用户访问.

那么,如何构建一个更安全的CI服务器?

rootless原则

“神操纵着万物,你感觉得到他,但永远看不见他.” ——《圣经·希伯来书11:27》

在服务器的世界里,root用户就是神,具有至高的权力和力量.如果有人获得了”神力“,后果可能不堪设想.

无论是Web服务器,还是CI服务器.都是这个世界里的二等公民,权限和力量都应该受到约束.执行的时候应该“

此外,应该极力避免sudo的滥用,尤其是对那些从外部访问的用户.很多情况下,为了操作方便,很多用户都有sudo的权限.但这恰恰造成了低权限用户提升自己的访问权限进行有害操作.

在上述的故事里,因为没有对Jenkins的主机用户做有效的隔离,导致了我可以用sudo注入自己的key获得机器的访问权限.

沙盒隔离原则

因为CI会执行脚本或运行程序,而这些程序和脚本极有可能是不安全的.所以,CI任务应该在隔离的安全沙盒中执行,例如:受限的用户,受限的权限,受限的空间.

在上述的故事里,我就通过CI执行了一段不安全的脚本成功获得了登录主机的权限.

如果这些任务执行在隔离并受控的Docker容器里,那么会安全得多.

也可以考虑采用TravisCI这样的第三方CI服务来保证安全性.

备份和备份核查原则

在上述的故事里,因为缺乏有效的备份机制,导致了所有人都失去了对主机的访问.此外,我在修改authorized_keys的时候先进行了备份.这样,如果我注入失败,还可以还原.

这里的备份,不光是对配置,数据的备份,还有岗位的备份.

如果有备份的管理员,完全不会出现这种事情.

如果有备份QA服务器,完全可以不需要当前的QA服务器.

在做任何变更前,都应该做好备份以及还原的准备.因为任何变更都会带来“蝴蝶效应”.

但是,光备份是不够的.如果备份不能有效还原,那和没有备份没有什么区别.所以,要定时的进行备份恢复测试.确保备份在各种情况下可用.

多重要素身份验证原则

上述的CI是暴露在互联网中的,任何一个人访问到这个站点,通过一定程度的密码破解,就可以获得这个CI的访问控制权限.从而可以做出上述的操作.

所以,有了用户名和密码,并不一定是可信用户.所以需要通过更多的手段,诸如手机短信验证码或者第三方认证集成来验证用户的身份.

关键操作手动验证原则

试想一下,如果上述的例子我并没有服务器的访问权限.而是通过提交未经审查的代码自动运行测试脚本.实际上也会造成同样的效果.

有时候我们会为了方便,让CI自动触发测试.但是,恰恰是这种“方便”,却带来了额外的安全隐患.而这样的方便,不光方便了自己,也方便了恶意入侵者.

所以,不能为了方便而留下安全隐患.在关键操作上设置为手动操作,并通过一定的机制保证关键操作的可靠性才是最佳实践.

构建安全CI 的几个实践

采用Sibling的方式在Docker里运行CI任务.

账户密码管理统一采用LDAP认证,如果过期则从外部修改.

CI的登录权限和其它的认证方式(比如GItHub,Okta等)集成起来.并用组限制登录.

对于生产环境的CI,通过更加细粒度的权限限制来隔离一些危险操作.

官方的安全指南

不少CI软件的官方都提供了最佳实践以及安全指南帮助我们更好的构建CI服务器.请务必在构建CI前阅读并理解这些安全实践和措施,并遵照安全最佳实践构建CI服务器:

Jenkins最佳实践:https://wiki.jenkins-ci.org/display/JENKINS/Jenkins+Best+Practices

Jenkins官方安全指南:https://wiki.jenkins-ci.org/display/JENKINS/Securing+Jenkins

如果没有这些如果

上面提到了太多的如果.如果这些“如果”能发生在事前,这些问题就不会产生.CI本身是开发的最佳实践,但如果缺乏安全的意识,一味的追求方便和高效,则会带来很大的安全隐患.技通过一些简单而基础的措施和手段,我们就能大大的减少安全隐患.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


每个HTTP请求和响应都会带有相应的头部信息。默认情况下,在发送XHR请求的同时,还会发送下列头部信息: Accept:浏览器能够处理的内容类型 Accept-Charset:浏览器能够显示的字符集
"Markdown自动生成目录" "使用npm语法生成" "1、安装npm" "2、安装doctoc插件" "
当我们从客户端向服务器发送请求时 服务器向我们返回状态码 状态码就是告诉我们服务器响应的状态 通过它,我们就可以知道当前请求是成功了还是出现了什么问题 状态码是
原理 介绍 哈希表(Hash table,也叫散列表), 是根据关键码值(Key value)而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映
一 共享秘钥 1.1 概念 共享秘钥和我们生活中同一把锁的钥匙概念类似,对同一把锁来说,加锁时使用什么钥匙,解锁也必须使用同样的钥匙。 1.2 共享秘钥在HTTP传输中的缺点 以共享密钥方式加密时必须
正向代理的概念 正向代理,也就是传说中的代理,他的工作原理就像一个跳板,简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器这个代理服务器呢,他能访问那个我不能访问的网站于是我先连上代
如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件或电影并在网站内公布下载地址,让MS
select,poll,epoll区别总结 select,poll,epoll都是I/O多路复用。I/O多路复用就是通过一种机制,可以监测多个描述符,一旦某个描述就绪(一般是读或者写),能够通知程序进
PS: https就是http和TCP之间有一层SSL层,这一层的实际作用是防止钓鱼和加密。防止钓鱼通过网站的证书,网站必须有CA证书,证书类似于一个解密的签名。另外是加密,加密需要一个密钥交换算法,
一、什么是http协议 HTTP是一个应用层协议,无状态的,端口号为80。主要的版本有1.0/1.1/2.0. HTTP/1.* 一次请求-响应,建立一个连接,用完关闭; HTTP/1.1 串行化单线
host文件的工作原理及应用 Hosts文件是一个用于存储计算机网络中节点信息的文件,它可以将主机名映射到相应的IP地址,实现DNS的功能,它可以由计算机的用户进行控制。 一、Hosts文件基本介绍
HTTP 2.0是在SPDY(An experimental protocol for a faster web, The Chromium Projects)基础上形成的下一代互联网通信协议。HTT
虚拟地址和物理地址 第一层理解 1、每个进程都有自己独立的4g内存空间,每个进程的内存空间都具有类似的结构。 2、一个新进程建立的时候,将会建立自己的内存空间,此进程的数据,代码等数据从磁盘拷贝到自己
0x00 前言 发现自己学习python已经有半个月了,也开发了自己的一些渗透的小脚本,但觉得还是不够,我个人觉得工具和脚本还有框架是个本质上的区别。脚本的话,不会考虑到其他的一些因素,例如报错和交互
0x00 前言 由于昨天520,今天又是521,我被朋友圈和qq空间给刷屏了,都在秀对象。一气之下决定把我上次写的nc拿出来使用类进行重构,多实例化几个对象,这下子我也有对象了。 0x01 一些小插曲
upload labs通关 0x00 前言 这段时间一直在忙,没时间来更新文章,这里就写篇upload labs的通关手册吧,现在包括网上也有很多upload通关手册,但是在这里还是想自己去写一篇,来
0x00 前言 介于这段时间比较忙,所以博客的更新也比较慢。本来想前几天就发这个mssql数据库的,但是因为mssql的结构比较复杂,利用方式也比较多,所以又去深入研究了一下mssql的数据库结构和各
0x00 了解数据库 数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。 数据库是以一定方式储存在一起、能与多个用户共享、
0x00 前言 现在access的站,比较少,有的话也是小型网站在用,因为access的性能比较差,多人访问都能卡死,所以很多网站都很少会采用access的数据库搭建。但是该学的我们还是得学。 0x0
记一次某企业实战 0x00 前言 近段时间来也没怎么更新过博客,在这里就来水篇文章吧。 前段时间一直在做项目,也来分享并且记录一下自己的一些成果,和一些小思路。 0x01 信息收集 渗透的第一步肯定是