エクスプロイト&脆弱性
Azureサーバレス環境の潜在的なセキュリティリスクが新たな調査で浮き彫りとなる
トレンドマイクロの最新調査により、ユーザによるセキュリティ対策強化が必要なAzureサーバレス環境におけるセキュリティリスクが明らかになりました。
サーバレスアーキテクチャは、クラウドプロバイダーが大部分の複雑な作業を引き受けることで、開発者がアプリケーションの構築と実行に専念できることから、人気が高まっています。しかし、この人気のため、攻撃者からも大きな注目を集めています。
サーバレス環境は攻撃対象となる面が相対的に少ないものの、一部の業務がクラウドサービスプロバイダー(CSP)に移行されているため、ユーザはセキュリティが不完全なコードを書いたり、設定を誤ったり、エンドポイントを十分に保護しないことによって、追加のリスクを生じさせないよう注意が必要です。
トレンドマイクロでは、ユーザが提供したコードの脆弱性を突いた攻撃のシミュレーションを実行することで、Microsoft Azureサーバレス環境のセキュリティ評価を実施しました。その結果、Microsoft Azure環境内の機密情報を含む環境変数が攻撃者に利用される可能性があることが確認されました。
その際、以下の2つの重大な課題が指摘されました。
- Azureサーバレス環境における重要な機密情報の一部は「環境変数」として保管されています。これらの変数は全てのプロセスに存在し、デフォルトで継承されることから、情報漏えいのリスクが著しく高まります。単一のプロセス内の脆弱性が悪用されただけで、サーバレス環境全体が危険に晒される可能性があります。
- AzureユーザがSSHアクセスのためにマスターキーを使用する場合、攻撃者は既知のパスワードがあるコンテナ内で権限を拡大させる可能性があります。ユーザは、セキュリティを確保するため、SSH認証に公開鍵暗号を導入する必要があります。
Azureのユーザは、Microsoftの標準セキュリティ対策を補完するため、セキュリティのベストプラクティスとポリシーを実践する責任があることを覚えておくべきです。特にアプリケーションコードは、適切なセキュリティ対策が講じられていない場合、攻撃者にとって侵入ポイントとなり得るため、特に重要となります。この点の詳細は、今回のリサーチペーパーで明らかにされています。
Azureサーバレスのユーザ向けに以下のセキュリティ対策を推奨します:
- 環境とプロジェクトのセキュリティ強化のため、CSPの推奨事項に従ってください。
- キーとパスワードの保管には、追加費用がかかる場合でも、Azure Key Vaultを使用してください。
- セキュリティをさらに強化するために、特定の要件に合わせた設定が可能なカスタムイメージを使用してください。
- 機密情報(パスワードやIDなど)を不正アクセスから保護するために、暗号化されたチャネルとパイプラインを利用し、変数の値を保護してください。
- 「侵害を想定」して、ゼロトラストの原則に基づいて行動し、脆弱性の悪用からくる攻撃の影響を最小限に抑えてください。
- 最小限の特権の原則に従い、コンテナやアプリケーション用の非特権ユーザアカウントを使用し、管理されたアイデンティティとロールを採用し、連携するクラウドサービスの公開エンドポイントを限定し、パスワードやAPIキーの生成と管理には、より安全な方法を検討してください。
- すべての既製ソリューションに対してサードパーティのレビューを実施し、ベンダーのセキュリティに関する最善の方法に従って、監査および保護を行ってください。
サーバレスコンピューティングサービスを利用する企業や組織は、これらの環境の安全確保に関する責任を深く理解して積極的に取り組むことを強く推奨します。
さらなる詳細については今回の調査結果をまとめたリサーチペーパー「Microsoft Azureサーバレスセキュリティの現状」をご参照ください。
参考記事:
Azure Serverless Security Risks Exposed by New Study
By: Trend Micro Research
翻訳:与那城 務(Core Technology Marketing, Trend Micro™ Research)