DoS, RCE и утечки данных: как Prometheus становится оружием хакеров

RutoR

Support81

Original poster
Administrator
Сообщения
1 039
Реакции
204
Посетить сайт
Популярный инструмент мониторинга активно сеет хаос в IT-сетях.
promet.jpg


Исследователи в области кибербезопасности предупреждают о рисках утечек данных и атак на серверы, использующие инструмент мониторинга Prometheus.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Aqua Security, сотни тысяч серверов и экспортеров Prometheus остаются открытыми для атак из-за отсутствия надлежащей аутентификации.

Анализ показал, что через такие серверы злоумышленники могут получить доступ к чувствительной информации, включая учётные данные, токены аутентификации и API-ключи. В 2021 и 2022 годах аналогичные проблемы уже выявляли специалисты JFrog и Sysdig. Открытые эндпоинты, такие как «/debug/pprof», используются для анализа памяти и процессора, но также становятся вектором атак на отказ в обслуживании (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

).

По оценкам, около 296 тысяч Prometheus Node Exporter и более 40 тысяч серверов Prometheus доступны через интернет. Это создаёт огромную поверхность для атак, угрожая данным и сервисам. Кроме того, эндпоинт «/metrics» раскрывает информацию об API, поддоменах, Docker-реестрах и других системах, что облегчает разведку для злоумышленников.

Злоумышленники также могут инициировать множество запросов к эндпоинтам вроде «/debug/pprof/heap», перегружая процессоры и оперативную память серверов, что может привести к их отказу. Ещё одна угроза связана с использованием техники

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, когда злоумышленники перехватывают названия удалённых или переименованных GitHub-репозиториев.

Aqua Security обнаружила, что восемь экспортеров, упомянутых в официальной документации Prometheus, уязвимы к этой атаке. Злоумышленники могут создать поддельные версии экспортеров, что приведёт к удалённому выполнению кода на системах пользователей. На данный момент эти уязвимости устранены командой безопасности Prometheus.

Организациям рекомендуется защищать серверы Prometheus, ограничивать их доступность в интернете, внедрять аутентификацию, следить за подозрительной активностью на эндпоинтах «/debug/pprof» и предотвращать атаки RepoJacking.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Loop DoS: бесконечные циклы на службе киберпреступников Новости в сети 0
G DOS in termux Уязвимости и взлом 0
Denik Интересно Все, что нужно знать о DoS атаках Уязвимости и взлом 6
E Dos в термукс Spam/DDOS/Malware 8
G Список инструментов для DOS атак Уязвимости и взлом 1
G трактат о DoS-e | dos - flood attack Полезные статьи 0
G Dos-атака на WiFi Kali Linux 4
G Slowloris — DoS Инструмент с низкой пропускной способностью Kali Linux 0
S Как делать DDos/Dos атаки через VDS сервер Spam/DDOS/Malware 0
Admin Wjammer - мощный DoS на окружающие wi-fi WiFi/Wardriving/Bluejacking 1
Admin Dos и DDos для новичков. Основы Spam/DDOS/Malware 3
Admin DoS-Pro 3.0 Spam/DDOS/Malware 2
S DOS с помощью онлайн сервисов. Полезные статьи 1
M Dos-Pro v3.0 Spam/DDOS/Malware 0
Support81 Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн Новости в сети 0
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
Admin Phoenix Exploit Kit - RCE Уязвимости и взлом 0
A USB-контрацептивы для защиты oт утечки дaнных устрoйства Анонимность и приватность 0

Название темы

Русскоязычный Даркнет Форум