本帖最后由 小懒 于 2025-8-4 18:37 编辑
一、问题描述
某企业在使用深信服OSM堡垒机进行日常运维过程中,发现用户权限出现混乱的情况。具体表现为: 通过单个资源登录,运维员仅能使用自己被授权的系统账号,权限正常; 但一旦使用“批量运维”功能,同一用户竟然可以看到并使用其他账号权限,严重违反最小权限原则。
该问题影响范围广,涉及所有运维员,初看像是“配置问题”,但排查后发现配置无误。
二、告警信息
系统无任何日志或报错提示,堡垒机运维记录中也未显示异常,仅从运维员使用的系统会话中发现存在“错用账号”的风险。
三、处理过程 1、检查堡垒机资源与账号授权配置
首先确认堡垒机资源授权配置。 资源对象为一台CentOS服务器,使用SSH方式登录; 运维员 user01 对应的是系统账号 user01,仅被授予 user01账号权限; 运维员 user02 同理,仅有 user02账号权限。
授权策略、代填账号、资源配置、访问权限审查均无误,未见交叉授权。
2、测试“单资源运维”场景,验证权限正常
用户在堡垒机中直接选择资源进行运维时,仅出现与自己绑定的账号选项,系统行为完全符合预期。
3、测试“批量运维”功能,复现问题现象
使用“批量运维”功能登录多个资源时,发现用户可以在下拉账号列表中看到并选择所有被添加的系统账号,包括非本人授权的账号。
实质上,该功能绕过了账号与用户间的隔离策略。
4、排查系统版本与补丁状态
堡垒机OSM版本为最新版,所有官方补丁均已安装,已排除“老版本已知缺陷”因素。
5、联系400技术支持与厂商确认
将排查情况反馈至深信服400技术支持。官方确认该问题为OSM系统在“批量运维”模块中未正确继承授权逻辑,即系统设计缺陷所致。
6、临时规避方案与后续优化建议
官方建议临时解决方案为:通过角色定义模块屏蔽“批量运维”按钮,防止用户误用该功能;
长期解决需等待未来版本在功能设计层面优化权限继承机制。
四、根因 堡垒机OSM系统的“批量运维”模块存在设计缺陷,未对账号授权进行精细化继承,导致用户在批量操作下获取了非授权账号的访问权限。
五、解决方案 在堡垒机策略设置中,通过角色权限管理隐藏“批量运维”功能,防止误触发此逻辑;
六、建议与总结
权限错乱类问题并不总是配置错误,有时也可能源于系统本身的逻辑缺陷。在堡垒机等运维安全设备中,这类问题更具隐蔽性和风险性。
本次排障过程的关键在于:
运维系统看似稳定,实际在高级功能模块中仍可能隐藏意想不到的漏洞。安全运维,始于理解系统行为,终于策略细节控制。 |