Reino: Environment
Esta seção contém tudo o que fica fora do código-fonte, porém que é essencial para a segurança do produto que está sendo criado. Como os problemas tratados neste domínio não são diretamente relacionados com o código-fonte, nós o separamos dos demais domínios.
GCP Terraform Misconfiguration: Cloud Storage Bucket Uniform Access Disabled
Abstract
Uma configuração do Terraform configura um Bucket do Google Storage que permite o uso de Listas de Controle de Acesso para controlar permissões.
Explanation
A má gestão de permissões aumenta o risco de acesso não autorizado ou modificação de dados restritos.
Para definir a permissão do usuário para acesso a buckets e objetos em buckets, o Google Cloud Storage oferece dois sistemas: ACLs (Listas de Controle de Acesso) e IAM (Gerenciamento de Identidade e Acesso). O IAM pode ser usado em todo o Google Cloud, enquanto apenas o Cloud Storage oferece suporte a ACLs. Habilitar o Acesso Uniforme no Nível do Bucket impede que as ACLs concedam permissão. Isso garante que o IAM seja o único sistema para gerenciar todo o controle de acesso dos recursos do Google Cloud.
Exemplo 1: A configuração do Terraform a seguir permite o uso de ACLs junto com o IAM para conceder acesso ao bucket de armazenamento definindo
Para definir a permissão do usuário para acesso a buckets e objetos em buckets, o Google Cloud Storage oferece dois sistemas: ACLs (Listas de Controle de Acesso) e IAM (Gerenciamento de Identidade e Acesso). O IAM pode ser usado em todo o Google Cloud, enquanto apenas o Cloud Storage oferece suporte a ACLs. Habilitar o Acesso Uniforme no Nível do Bucket impede que as ACLs concedam permissão. Isso garante que o IAM seja o único sistema para gerenciar todo o controle de acesso dos recursos do Google Cloud.
Exemplo 1: A configuração do Terraform a seguir permite o uso de ACLs junto com o IAM para conceder acesso ao bucket de armazenamento definindo
uniform_bucket_level_access
como false
.
resource "google_storage_bucket" "bucket-demo" {
...
uniform_bucket_level_access = false
...
}
References
[1] HashiCorp google_storage_bucket
[2] Google Cloud Uniform bucket-level access
[3] Google Cloud Organization policy constraints for Cloud Storage
[4] Standards Mapping - CIS Google Cloud Computing Platform Benchmark Recommendation 5.2
[5] Standards Mapping - Common Weakness Enumeration CWE ID 284
[6] Standards Mapping - DISA Control Correlation Identifier Version 2 CCI-002121
[7] Standards Mapping - FIPS200 AC
[8] Standards Mapping - General Data Protection Regulation (GDPR) Access Violation
[9] Standards Mapping - NIST Special Publication 800-53 Revision 4 AC-2 Account Management (P1)
[10] Standards Mapping - NIST Special Publication 800-53 Revision 5 AC-2 Account Management
[11] Standards Mapping - OWASP API 2023 API8 Security Misconfiguration
[12] Standards Mapping - OWASP Application Security Verification Standard 4.0 1.4.4 Access Control Architectural Requirements (L2 L3)
[13] Standards Mapping - OWASP Top 10 2017 A5 Broken Access Control
[14] Standards Mapping - OWASP Top 10 2021 A01 Broken Access Control
[15] Standards Mapping - Security Technical Implementation Guide Version 4.11 APSC-DV-002880 CAT II
[16] Standards Mapping - Security Technical Implementation Guide Version 5.1 APSC-DV-002880 CAT II
[17] Standards Mapping - Security Technical Implementation Guide Version 5.2 APSC-DV-002880 CAT II
[18] Standards Mapping - Security Technical Implementation Guide Version 5.3 APSC-DV-002880 CAT II
[19] Standards Mapping - Security Technical Implementation Guide Version 6.1 APSC-DV-002880 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 6.2 APSC-DV-002880 CAT II
desc.structural.hcl.gcp_terraform_misconfiguration_cloud_storage_bucket_uniform_access_disabled