Apache OpenWhisk用户敦促修补程序
极端购买Avaya的网络业务以1000万美元
谷歌的Jamboard将花费5,000美元并在5月份发货
Campaign Monitor会收购进一步进入CRM世界
CA获取安全测试公司Veracode以61400万美元
Apple的Swift在纪录的时间内裂开Redmonk的前15名单
BBC启动了20世纪80年代计算机扫盲项目的在线档案馆
CIO采访:Michael Cole,欧洲之旅和莱德杯
Capriza推出一套通用Micro应用程序
字母表在季度更好的季度后分享
兼任的董事会没有询问正确的安全问题,Dido Harding说
尽管企业焦点,谷歌环聊不会消失消费者
麦当劳的印度要求用户在数据泄漏报告后更新应用程序
项目获得资金以帮助数字化制造业
Mingis关于Tech:关于新的Moto G5 Plus
更多iPad屏幕尺寸不太可能停止萧条
在BitGlass Research中采用云技术被标记为慢速划分
新加坡仍然是网络威胁的温床
硬盘驱动器的LED灯可用于隐蔽数据
在英国中小企业与安全事件相关联
谷歌对超级驾驶的诉讼是什么意思为自动驾驶汽车的未来
CEBIT在雪登之后展示安全
Mediatek希望将其新的10核芯片以300美元的智能手机提交
Rubrik CDM 4.2将数据保护扩展到亚马逊云存储
FCC逆转网络中立ISP透明度规则
IBM存储单个原子上的数据
San Diego安装了可以为1000屋发电的大量流动电池
Wind River使用虚拟化将M2M变为IOT
墨尔本大学要求量子计算突破
沃尔玛和微软合作伙伴在零售中提升数字
MWC 2017:Avast在西班牙查找超过530万可拍的智能设备
AMD希望用新的32核不普尔斯芯片打破英特尔服务器的主导地位
通过虚拟化Android操作系统,Cog Systems表示它为智能手机添加了更多的安全性
移动设备获取新规范,以确保7K HDR视频
CIO采访:Cathal Corcoran,盖特威克机场
Verizon通过rootmetrics排列无线覆盖范围和可靠性
一周后,微软推出了关键的Flash播放器补丁
BREXIT对英国金融系统的风险大于网络攻击
从过去的网络安全事件没有学习的企业
福特测试3D打印机,可以制造任何尺寸和形状的汽车部件
新英国反恐怖主义战略的技术关键
搜索开始在Kaby Lake / Ryzen Park Ba​​n上的Microsoft's Win7 / 8.1的解决方法
ARM Buys Mistbase和Nextg-Com以扩展IoT的范围
这是什么新的a.i. Microsoft Word中的功能为自己教导了我们
阿姆斯特丹的电力问题可能会妨碍数据中心的增长
来自僵尸网络的围困
U.N.介入最终营销战争的步骤超过5G手段
欧洲银行需要平衡Fintech策略
谷歌在云计算中的秘密武器:人们
大众汽车金融服务英国旨在加速与科技创业计划的创新
您的位置:首页 >政策法规 >

Apache OpenWhisk用户敦促修补程序

2021-08-09 08:43:58 [来源]:

Apache开源社区发布了与Theapache OpenWhiskPlatform有关的两个修补程序,该修补程序已由IBM Cloud和其他托管服务提供商应用,并建议所有其他用户执行该产品。

Security FirmPuresec发现了一种漏洞,该漏洞用于运行Python中的Apache OpenWhisk函数,Apache OpenWhisk社区通过审核所有运行时映像,并找到了一个也受影响的PHP函数的另一个图像。

vulnerabilitiescouldscould使攻击者能够用恶意代码替换公司的无务代码。运行,恶意代码然后可以享受密码或信用卡号,如密码或信用卡号,修改或删除数据,或执行分布式拒绝服务(研究人员说,DDOS)攻击。

OpenWhisk是无服务器计算的领先开源平台,技术有几个商业部署,包括IBM云中的IBM云功能服务。

Apache社区发布了漏洞的安全更新(修补程序)(CVE-2018-11756和CVE-2018-11757),这是一个无服务器平台中的第一个公开披露的漏洞,并且建议已建议将Apache的所有用户开放到最新版本立即。

在发现第一个遗漏之后,Puresec研究人员在安全公司的负责任披露政策下私下通知Apache和IBM,并在安全咨询中详细说明了他们的调查结果。

Apache OpenWhisk执行功能响应具有快速自动缩放的事件,并提供编程模型,以创建函数作为云本机事件处理程序,在发生事件时自动执行函数,在运行时容器中自动执行。

Puresec威胁研究团队在某些情况下,如何在某些条件下覆盖在运行时容器中执行的易受攻击函数的源代码,并影响同一容器中相同函数的后续执行。

然后,管理覆盖或修改无服务器函数代码的攻击者可以执行进一步的操作,例如在该函数内的后续执行期间泄漏敏感数据,这可能属于其他用户。

“作为我们持续研究努力进入无服务安全性的一部分,我们的团队在OpenWhisk运行时发现了这种功能可变性,并且在验证时,将其直接向Apache OpenWhisk团队报告,”Pureesec和联合创始人说。“我们非常高兴,对Apache Openwhisk团队的迅速令人愉快地印象深刻,这非常认真对此问题。”

Rodric Rabbah是Apache OpenWhisk的一个创造者之一,表示功能的安全性是无服务器计算的重要宗旨。“Apache OpenWhisk社区感谢Puresec及其研究团队改进OpenWhisk平台并使其更加安全,”他说。

根据Rabbah,当受影响的运行时更新并推出时,通过其中一个托管服务(如IBM Cloud函数)的托管服务(如IBM Cloud函数)使用Apache OpenWhisk的所有无服务器开发人员进行修补。他指出,没有影响他们在其服务中没有受影响的图像的情况下,没有受到影响。

“这本身就展示了无服务器模型 - 零开支到开发人员和零中断,”他在博客文章中写道。

Synopsys的Black Duck的高级技术福音师Tim Mackey表示,漏洞展示了基础架构的信任如何影响所传送的应用程序的整体安全性。

“申请是否是传统的,集装箱或无服务器,必须不断监测整个交付堆栈的安全性,”他说。

根据Mackey,由于应用程序被分解为在无服务模型中部署的功能中,这些应用的潜在攻击表面增加。“每个职能应被视为一个明显的可交付,以完整的安全审查为准,”他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。