代码气味 - 蹲着
 admin 阅读:171 2024-08-16 
                    不要提前在关键任务资源上使用可猜测的名称
tl;dr:通过避免可预测的命名模式来保护您的云资源。
问题
可预测的名字
未经授权的访问
数据暴露风险
影子资源
帐户接管
idor 漏洞
过早优化
解决方案
使用带有暗键的独特存储桶名称
验证创建的所有权
充分保障资源
间接混淆真实姓名
书名防止抢注
随机名字
语境
当攻击者预见到云资源(例如 s3 存储桶)的命名模式时,就会发生资源抢占。
攻击者在用户尚未部署资源的区域创建它们。
用户与这些攻击者拥有的资源的交互可能会导致严重的安全漏洞,例如数据泄露、未经授权的访问或帐户接管。 此漏洞在 aws 等经常使用可预测命名约定的环境中至关重要。许多系统避免这种间接方式,担心性能损失,这是过早优化的明显例子。 示例代码 错误的def create_bucket(account_id, region):
    bucket_name = f"aws-glue-assets-{account_id}-{region}"
    create_s3_bucket(bucket_name)  
   # this is deterministic and open
  
  
  正确的
import uuid
def create_bucket(account_id, region):
    unique_id = uuid.uuid4().hex
    # This number is not deterministic
    # is a way to generate a random UUID (Universally Unique Identifier) 
    # in Python and then retrieve it as a hexadecimal string.
    bucket_name = f"aws-glue-assets-{unique_id}-{account_id}-{region}"
    create_s3_bucket(bucket_name)
    verify_bucket_ownership(bucket_name, account_id)
  
  
  检测
[x] 自动 安全审核可以通过分析资源名称的可预测性来检测这种气味。 寻找攻击者可以轻松预测或猜测的名称模式。许多自动化工具和手动代码审查可以帮助识别这些风险。
  
  
  标签
- 安全
 
code smell 120 - 顺序 id 马克西·孔蒂耶里 ・22 年 3 月 10 日
  
  
  更多信息
gb 黑客维基百科
  
  
  免责声明
代码味道是我的观点。
  
  
  制作人员
照片由 felix koutchinski 在 unsplash 上拍摄 唯一真正安全的系统是关闭并拔掉插头的系统,锁在钛衬里的保险箱中,埋在混凝土掩体中,周围是神经毒气和高薪武装警卫。即便如此,我也不会赌上我的生命。
吉恩·斯帕福德
软件工程精彩报价马克西·孔蒂耶里 ・2020 年 12 月 28 日
        #codenewbie
        #编程
        #引号
        #软件
      本文是 codesmell 系列的一部分。
如何找到代码中的臭部分马克西·孔蒂耶里 ・21 年 5 月 21 日
        #codenewbie
        #教程
        #代码质量
        #初学者
      声明
                        
                        1、部分文章来源于网络,仅作为参考。 2、如果网站中图片和文字侵犯了您的版权,请联系1943759704@qq.com处理!



