Instancias de Apache Airflow mal configuradas filtran credenciales para servicios populares

Investigadores de seguridad cibern茅tica descubrieron el lunes configuraciones incorrectas en versiones anteriores de instancias de Apache Airflow, que pertenecen a una serie de empresas de alto perfil en varios sectores, lo que result贸 en la exposici贸n de credenciales confidenciales para plataformas y servicios populares como Amazon Web Services (AWS), Binance, Google Cloud Platform (GCP), PayPal, Slack y Stripe.

芦Estas instancias no seguras exponen informaci贸n confidencial de empresas en las industrias de medios, finanzas, manufactura, tecnolog铆a de la informaci贸n (TI), biotecnolog铆a, comercio electr贸nico, salud, energ铆a, seguridad cibern茅tica y transporte禄, dijo Intezer en un informe.

Lanzado originalmente en junio de 2015, Apache Airflow es una plataforma de administraci贸n de flujo de trabajo de c贸digo abierto que permite la programaci贸n y el monitoreo program谩ticos de los flujos de trabajo en AWS, GCP, Microsoft Azure y otros servicios de terceros. Tambi茅n es una de las herramientas de orquestaci贸n de tareas m谩s populares, seguida de Luigui, Kubeflow y MLflow.

Algunas de las pr谩cticas de codificaci贸n inseguras m谩s comunes descubiertas por Intezer incluyen el uso de contrase帽as de bases de datos codificadas en c贸digo o variables de Python DAG, credenciales de texto sin formato en el campo de conexiones 芦Extra禄 y claves de texto sin formato en archivos de configuraci贸n (airflow.cfg).

La principal de las preocupaciones asociadas con las instancias de Airflow mal configuradas es la exposici贸n de credenciales, que podr铆an ser abusadas por los hackers para obtener acceso a cuentas y bases de datos, lo que les brinda la capacidad de propagarse lateralmente o resultar en una fuga de datos, sin mencionar que conducen a una violaci贸n de datos y dan una idea de las herramientas y paquetes de una organizaci贸n, que luego podr铆an explotarse para organizar ataques a la cadena de suministro.

芦Si hay una gran cantidad de contrase帽as visibles, un actor de amenazas tambi茅n puede usar estos datos para detectar patrones y palabras comunes para inferir otras contrase帽as. Estos se pueden aprovechar en ataques de diccionario o de estilo de fuerza bruta contra otras plataformas禄, dijeron los investigadores.

M谩s preocupante que esto, es la posibilidad de que se pueda lanzar malware en los entornos de producci贸n expuestos al aprovechar la funci贸n Variables para modificar las variables de la imagen del contenedor para que apunten a una imagen diferente con c贸digo no autorizado.

Apache Airflow, por su parte, solucion贸 muchos problemas de seguridad con la versi贸n 2.0.0 que se lanz贸 en diciembre de 2020, por lo que es fundamental que los usuarios del software actualicen a la 煤ltima versi贸n y adopten pr谩cticas de codificaci贸n seguras para evitar que las contrase帽as est茅n expuestas.

Grupo de WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Grupo de Telegram: https://t.me/Masterhacks_net

Donaciones
Gracias por apoyar el libre conocimiento!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
BCH: qqnkqcu8sa90zuuzd2nvdrslgdv3u5ta6cy4ch0rnq
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *