OWASP 十大非人类身份风险2025
NHI1:2025 不当注销
不当注销是指在不再需要非人类身份(例如服务账户和访问密钥)时,未正确停用或删除它们。未受监控和已弃用的服务可能仍然易受攻击,攻击者可以利用其相关的非人类身份,未经授权的访问敏感系统和数据。
NHI2:2025 密钥泄露
密钥泄露是指在整个软件开发生命周期中,敏感的非人类身份(例如 API 密钥、令牌、加密密钥和证书)泄露到未经授权的数据存储中。当密钥被泄露时(例如,硬编码到源代码中、以明文形式存储在配置文件里,或通过公共聊天应用程序发送出去),它们很容易被暴露。
NHI3:2025 脆弱的第三方NHI
第三方非人类身份通过集成开发环境(IDEs)及其扩展插件,以及第三方软件即服务(SaaS)的使用,被广泛地融入开发工作流程中。无论是由于安全漏洞还是恶意更新,如果某个第三方扩展插件遭到攻击,攻击者就可以利用它来窃取这些凭证,或者滥用所授予的权限。
NHI4:2025 不安全的身份验证
开发人员经常将内部和外部(第三方)服务集成到他们的应用程序中。这些服务需要访问系统内的资源,从而需要身份认证凭证。然而,一些身份认证方法已被弃用、易受已知攻击或因使用过时的安全实践而被认为脆弱。使用不安全或过时的认证机制可能使组织面临重大风险。
NHI5:2025 权限过高的NHI
在应用程序开发和维护过程中,开发人员或管理员可能会为非人类身份分配超过其功能所需的权限。无论是通过应用程序中的漏洞、恶意软件还是其他安全漏洞,当一个权限过高的非人类身份被攻破,攻击者就可以利用这些过高权限。
NHI6:2025 不安全的云部署配置
持续集成和持续部署(CI/CD)应用程序使开发人员能够自动化构建、测试和部署代码到生产环境的过程。这些集成通常需要与云服务进行认证,通常通过静态凭证或OpenID Connect(OIDC)实现。静态凭证可能会通过代码库、日志或配置文件意外暴露。如果受到攻击,这些凭证可以为攻击者提供对生产环境的持久且潜在的特权访问权限。虽然OIDC 提供了更安全的替代方案,但如果身份令牌未得到适当验证,或者对令牌声明没有严格条件,未经授权的用户可能会利用这些脆弱性获得访问权限。
NHI7:2025 长期有效的密钥
长期有效的密钥指的是使用过期时间设置得过于遥远或永不过期的敏感非人类身份(如API 密钥、令牌、加密密钥和证书)。如果一个被攻破的秘密长期有效,攻击者就可以不受任何时间限制地访问敏感服务。
NHI8:2025 环境隔离
环境隔离是云应用程序部署中的基本安全实践,其中开发、测试、预发布和生产使用不同的环境。在部署过程中以及整个应用程序生命周期中,通常会使用非人类身份。然而,在多个环境中重用相同的非人类身份,尤其是在测试和生产之间,可能会引入重大的安全漏洞。
NHI9:2025 NHI 重用
在不同应用程序、服务或组件之间重用相同的非人类身,即使它们一起部署,也会引入重大的安全风险。如果一个非人类身份在一点被攻破,攻击者就可以利用它未经授权地访问使用相同凭证的其他系统。
NHI10:2025 人类使用NHI
在应用程序开发和维护期间,开发人员或管理员可能会滥用非人类身份执行手动任务,而这些任务本应使用具有适当权限的人类身份执行。这种做法带来了重大的安全风险,例如非人类身份的权限提升、由于人与自动化活动难以区分而导致缺乏审计和问责机制。
中文项目组
项目组成员:王文君、阮子禅、王厚奎、郭佩刚、程远冲、张坤
审核:王文君、张坤、王颉
英文链接:Introduction - OWASP Non-Human Identities Top 10
中文下载:OWASP 十大非人类身份风险2025