Неправилно конфигурирани, старите екземпляри на Airflow изтичат Slack, идентификационни данни на AWS

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Инстанциите на Apache Airflow, които не са правилно защитени, разкриват всичко от Slack до идентификационни данни на AWS онлайн.

В понеделник анализаторът за зловреден софтуер на Intezer Никол Фишбейн и изследователят на киберсигурността Райън Робинсън казаха инстанциите, уязвими за кражба на данни, принадлежат към индустрии, включително ИТ, киберсигурност, здравеопазване, енергетика, финанси и производство, наред с други сектори.

Apache Airflow, наличен на GitHub, е платформа с отворен код, предназначена за планиране, управление и мониторинг на работните потоци. Модулният софтуер се използва и за обработка на данни в реално време, като работните канали са конфигурирани като код.

Apache Airflow версия 2.0.0 беше пусната през Декември 2020 г. и внедри редица подобрения в защитата, включително нов REST API, който наложи оперативно удостоверяване, както и преминаване към изрични настройки на стойности, вместо опции по подразбиране.

Докато разглеждаше активни, по -стари версии на софтуера за работен поток, фирмата за киберсигурност откри редица незащитени случаи, които разкриха идентификационни данни за бизнес и финансови услуги, включително Slack, PayPal, AWS, Stripe, Binance, MySQL, Facebook и Klarna.

“Те [instances] обикновено се хостват в облака, за да осигурят повишена достъпност и мащабируемост, отбеляза Intezer. „От друга страна, неправилно конфигурираните екземпляри, които позволяват достъп до интернет, правят тези платформи идеални кандидати за използване от нападатели.“

Най -често срещаният проблем със сигурността, причиняващ тези течове, беше използването на твърдо кодирани пароли в екземпляри, които бяха вградени в DAG кода на Python.

Intezer

Освен това изследователите откриха, че функцията „променливи“ на Airflow е източник на изтичане на идентификационни данни. Стойностите на променливите могат да бъдат зададени във всички DAG скриптове в рамките на даден екземпляр, но ако не е конфигуриран правилно, това може да доведе до разкрити пароли.

Екипът също откри грешни конфигурации в „Връзки“функция на Airflow, която осигурява връзката между софтуера и околната среда на потребителя. Не всички идентификационни данни обаче могат да бъдат въведени правилно и те могат да се окажат в полето” допълнително “, казва екипът, а не защитената и криптирана част от връзките В резултат на това идентификационните данни могат да бъдат изложени в открит текст.

“Много случаи на Airflow съдържат чувствителна информация”, обясниха изследователите. “Когато тези екземпляри са изложени в интернет, информацията става достъпна за всички, тъй като удостоверяването е забранено. Във версии преди v1.10 на Airflow има функция, която позволява на потребителите да изпълняват Ad Hoc заявки към база данни и да получават резултати от базата данни. Въпреки че тази функция може да бъде удобна, тя е и много опасна, защото освен че няма удостоверяване, всеки с достъп до сървъра може да получи информация от базата данни. ”

Intezer е уведомил собствениците на уязвимите инстанции чрез отговорно разкриване.

Препоръчва се потребителите на Apache Airflow да надстроят своите компилации до най -новата версия и да проверят настройките за потребителски права, за да се уверят, че няма неоторизирани потребители, които да получат достъп до техните екземпляри.


Имате бакшиш? | Сигнал на +447713 025 499 или повече в Keybase: charlie0


Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •