更新时间:2026-01-20 gmt 08:00

混淆代理问题-j9九游会登录

混淆代理问题(confused deputy problem)是一种安全漏洞,指无权限执行某项操作的主体通过操纵高权限主体间接完成该操作。为防止此类风险,华为云提供了多种措施来帮助您安全地向第三方(跨账号)或其他华为云服务(跨服务)开放账号资源的访问权限。

在委托第三方访问的场景中,您可能聘请第三方公司监控您的华为云账号以优化成本。在该场景中,第三方公司需要访问您的华为云账号,同时它可能还为其他客户监控着许多华为云账号,您可以使用iam信任委托在您的华为云账号与第三方公司账号之间建立信任关系。在该场景中防范混淆代理一个关键要素是外部id(external id),这是一个可选项,您可以通过在信任委托的信任策略中使用它来指定谁能切换该委托。

在委托云服务访问的场景中,您可能会委托一些云服务来帮助您操作您账号中的资源。例如,由于业务需要,您创建了一个信任委托,将其信任关系配置为信任某一个云服务,并在该云服务的任务中配置了使用该信任委托;由于信任委托的urn不是秘密,若此时有攻击者也通过该云服务配置了任务,并且在任务配置中也使用了您的信任委托,此时该云服务就有错误使用您的信任委托的风险。为了解决这种风险场景,您应该在给云服务的信任委托中的信任策略中使用g:sourceaccountg:sourceurn条件键。

防止跨账号混淆代理

下图说明了跨账号混淆代理问题。
图1 跨账号混淆代理问题

在该场景中,账号a是您自己的账号,信任委托a是您账号创建的信任第三方公司的一个信任委托。因此,可以通过以下步骤产生混淆代理问题:

  1. 在您使用第三方公司的服务时,您将信任委托a的urn提供给第三方公司。
  2. 第三方公司使用该信任委托的urn获取临时安全凭证以访问您账号中的资源。
  3. 另外一个账号b也开始使用第三方公司的服务,由于您的信任委托a的urn不是机密信息,账号b可能已经猜到了信任委托a的urn,并将该urn也提供给第三方公司使用。
  4. 当账号b要求第三方公司访问(它声称的)其账号的资源时,第三方公司使用信任委托a的urn访问了您账号a中的资源。

上述流程讲述了其他账号对您的资源进行未授权访问的方式。由于账号b能够诱导第三方公司无意间操作您的资源,因此第三方公司现在是一个混淆代理。

您可以通过在账号a的信任委托的信任策略中添加sts:externalid条件键的方式来解决混淆代理问题。第三方公司可以为每个客户生成一个唯一的externalid值,并在其切换信任委托时传递该externalid值给assumeagency api。假设第三方公司给您的externalid为123456,则您必须在账号a的信任委托的信任策略中添加该externalid,如下所示:
{
	"version": "5.0",
	"statement": [{
		"action": [
			"sts:agencies:assume"
		],
		"effect": "allow",
		"principal": {
			"iam": [
				"accounta id"
			]
		},
		"condition": {
			"stringequals": {
				"sts:externalid": [
					"123456"
				]
			}
		}
	}]
}
该信任策略中的condition元素允许第三方公司在assumeagency api包含externalid为123456时能够成功调用,第三方公司需要确保,只要调用assumeagency api切换用户的信任委托,就始终会传递客户的externalid。这样,即使账号b向第三方公司提供您的信任委托a的urn,他也无法控制第三方公司在assumeagency api中传递的externalid。带有externalid的过程如下图所示:
图2 带有externalid的过程
  1. 和之前一样,在您使用第三方公司的服务时,您将信任委托a的urn提供给第三方公司。
  2. 第三方公司携带externalid调用assumeagency api,获取信任委托a的临时安全凭证以访问您账号中的资源。
  3. 另外一个账号b也开始使用第三方公司的服务,并且也提供了您的信任委托a的urn给第三方公司使用。
  4. 但是这一次,当账号b要求第三方公司访问(它声称的)其账号的资源时,第三方公司会携带与账号b关联的externalid(456789)去调用assumeagency api,由于您只将您自己externalid(123456)添加到了信任策略中,而并没有将账号b的externalid(456789)添加到信任策略中,因此使用您的信任委托a的urn调用assumeagency api将会失败。

防止跨服务混淆代理

为了防止未经授权的账号利用云服务信任委托来访问您的华为云资源,华为云的服务主体提供了他们所代表的华为云账号、资源的信息,这些信息以全局条件键g:sourceaccount、g:sourceurn的形式出现在请求上下文中,因此使用这两个条件键可以解决跨服务混淆代理问题。

例如:由于业务需要,您的账号a创建了一个信任委托a,并将其信任关系配置为信任云服务b,并在云服务b的任务中配置了使用该信任委托:

此时的信任策略如下:
{
	"version": "5.0",
	"statement": [{
		"action": [
			"sts:agencies:assume"
		],
		"effect": "allow",
		"principal": {
			"service": [
				"service.b"
			]
		}
	}]
}

由于信任委托urn不是秘密,若此时攻击者账号c也通过服务b配置了任务,并且在任务中配置使用信任委托a,此时云服务b就有错误使用信任委托a的风险。接下来介绍如何使用g:sourceaccount、g:sourceurn全局条件键解决该问题。

  • g:sourceaccount
    g:sourceaccount表示云服务是为哪个账号获取临时凭证,当您在为服务b创建信任委托时增加了g:sourceaccount条件键,表明云服务b只允许为账号a发起调用切换信任委托a。如下所示,当攻击者账号c也向服务b触发请求时,iam在鉴权时会校验该条件键,如果发现云服务是为其他账号发起的调用,则会拒绝该请求。
    {
    	"version": "5.0",
    	"statement": [{
    		"action": [
    			"sts:agencies:assume"
    		],
    		"effect": "allow",
    		"principal": {
    			"service": [
    				"service.b"
    			]
    		},
    		"condition": {
    			"stringequals": {
    				"g:sourceaccount": [
    					"accounta id"
    				]
    			}
    		}
    	}]
    }
  • g:sourceurn
    g:sourceurn表示云服务是为了哪个资源获取临时凭证,当您在为服务b创建信任委托时增加了g:sourceurn条件键,表明云服务b只允许为指定资源发起调用切换信任委托a。如下所示,当攻击者账号c也向服务b触发请求时,iam在鉴权时会校验该条件键,如果发现云服务是为了其他资源发起的调用,则会拒绝该请求。
    {
    	"version": "5.0",
    	"statement": [{
    		"action": [
    			"sts:agencies:assume"
    		],
    		"effect": "allow",
    		"principal": {
    			"service": [
    				"service.b"
    			]
    		},
    		"condition": {
    			"stringequals": {
    				"g:sourceurn": [
    					"specific resource urn"
    				]
    			}
    		}
    	}]
    }

相关文档

网站地图