請看到這一點:如何配置Amazon AWS Lambda函數以防止拖尾回覆中的日誌?
http://docs.aws.amazon.com/lambda/latest/dg/API_Invoke.html
日誌類型
只有在指定值爲 requestResponse則在InvocationType參數可以設置此可選參數尾巴在請求 。在這種情況下,AWS Lambda返回x-amz-log-result標頭中由Lambda函數生成的最後4 KB日誌數據的base64編碼的 。
有效值:無|尾
所以這意味着任何具有有效憑據調用函數的用戶也可以讀取此函數發出的日誌?
如果是這樣,這是一個明顯的漏洞,可以給一些攻擊者提供有關處理無效輸入的有用信息。
如何配置Amazon AWS Lambda函數以防止拖尾響應中的日誌?
更新1
1)關於評論: 「如果黑客可以打電話給你的lambda函數,你不是看到日誌文件 更多的問題」
事實並非如此:lambda函數也意味着使用SDK直接調用客戶端代碼。
舉個例子,看看下面的圖片從書「AWS LAMBDA在行動」:關於評論
2):「這是怎麼一個漏洞恰好只有一個人,你有嗎?提供AWS IAM憑證將能夠調用lambda函數。「
當然,客戶也有一些資格證書,大部分的時間(例如, 從具有與他們的Facebook帳戶登錄到您的移動應用,通過Am azon Cognito)。我應該信任我的所有用戶嗎?
3)關於評論:「只有當你把一些安全信息將被記錄。」
日誌可能包含敏感信息。我不是在談論密碼等安全信息,而只是幫助開發團隊調試的信息,或者是安全團隊發現攻擊的信息。應用程序可以記錄各種信息,包括爲什麼某些無效輸入失敗,這可以幫助攻擊者瞭解什麼是有效輸入。另外,攻擊者可以看到安全團隊記錄他們攻擊的所有信息。不好。取決於您登錄的內容,即使隱私也可能存在風險。
更新2
這也將解決我的問題,如果我能以某種方式檢測拉姆達代碼Tail
參數。然後,我會以「現在允許的尾巴」消息失敗。不幸的是,Context
對象似乎不包含這些信息。
這完全是一個漏洞嗎?只有您提供了AWS IAM憑據的用戶才能夠通過AWS API直接調用Lambda函數。 –
(除了上面的註釋以外),並且僅限於將某些安全信息記錄爲lambda函數的輸出 – hjpotter92
此參數僅在調用API調用期間使用。如果黑客可以調用您的Lambda函數,那麼比查看日誌文件更麻煩。 –