Память функций / служб приложений в общих средах защищена от проверочной документации - Cross Tenant Hacking - PullRequest
0 голосов
/ 11 февраля 2020

Запрос от клиента о взломе Cross Tenant. Кажется, не могу найти точного словоблудия для решения своих проблем относительно плана потребления. Вероятно, что-то из-за функций и управляемых сервисов приложений приложений и невозможности «высовываться» в другие области памяти. У кого-нибудь есть что-нибудь?

Я также собираюсь поговорить с ними об ASE для функций, премиальных планов и тому подобного.

«Нас спросили, как защитить доступ к памяти в Azure PaaS, в частности, в функциях. Я предполагаю, что если я запускаю функцию, память для этой функции не доступна для чужой функции (поэтому они не могут sn oop). Можете ли вы предоставить документацию по этому вопросу? »

Спасибо ...

1 Ответ

1 голос
/ 17 февраля 2020

Все Azure Веб-приложения (а также мобильные приложения / службы, веб-задания и функции) работают в безопасной среде, называемой Azure Песочница веб-приложения . Это случай Windows Планы.

В случае Linux Планы приложения запускаются внутри (docker) контейнера, как упомянуто в этом комментарии , который по своей природе обеспечивает изоляцию .

...