Categories: ALERTAS

Vulnerabilidades no HashiCorp Vault podem levar a desvio de autenticação

Duas vulnerabilidades no HashiCorp Vault podem permitir que um invasor ignore as verificações de autenticação nas configurações do Amazon Web Services (AWS) e do Google Cloud Platform (GCP).

HashiCorp Vault é um software nativo da nuvem amplamente usado que pode armazenar, gerar e acessar segredos como chaves de API, credenciais e certificados.

A tecnologia pode fornecer credenciais temporárias para serviços ou recursos de terceiros, como um bucket AWS S3, explica Felix Wilhelm do Projeto Zero do Google em uma postagem de blog.

“No entanto, um armazenamento central também é um alvo muito interessante para um invasor. Explorar uma vulnerabilidade no Vault pode dar a um invasor acesso total a uma ampla gama de segredos importantes e grandes partes da infraestrutura do alvo ”, diz a postagem.

Chaves para o Cofre

O HashiCorp Vault pode ser configurado com recursos populares, incluindo AWS e GCP.

Wilhelm detalhou como duas vulnerabilidades no software de gerenciamento de segredos podem levar ao desvio de autenticação em configurações que usam AWS e GCP .

A primeira vulnerabilidade permite que um invasor ignore a autenticação dentro do HashiCorp Vault Server para configurações com AWS.

A segunda vulnerabilidade é um bug lógico complexo no processo de autenticação para implantações no Google Cloud.

Como o servidor compartilha o mesmo código para dois métodos de autenticação diferentes, o autor pode contornar a autenticação adulterando os parâmetros de solicitação.

Mais detalhes sobre o processo podem ser encontrados na postagem do blog.

Armadilhas de terceiros

Wilhelm disse que essas vulnerabilidades destacam as armadilhas de interagir com sistemas e serviços externos.

O pesquisador escreveu: “Um desenvolvedor forte pode ser capaz de raciocinar sobre todos os limites de segurança, requisitos e armadilhas de seu próprio software, mas torna-se muito difícil quando um serviço externo complexo entra em ação.

“As soluções modernas de IAM em nuvem são poderosas e frequentemente mais seguras do que as soluções locais comparáveis, mas elas vêm com suas próprias armadilhas de segurança e uma alta complexidade de implementação.

“À medida que mais e mais empresas migram para grandes provedores de nuvem, a familiaridade com essas pilhas de tecnologia se tornará uma habilidade fundamental para engenheiros e pesquisadores de segurança e é seguro presumir que haverá muitos problemas semelhantes nos próximos anos.”

Wilhelm acrescentou: “Mesmo com linguagens de memória segura, fortes primitivas de criptografia, análise estática e grande infraestrutura de difusão, alguns problemas só podem ser descobertos por revisão manual de código e uma mentalidade do invasor.”

Os problemas de segurança descritos no artigo técnico mais recente do Google Zero foram todos corrigidos pelos respectivos fornecedores.

Fonte: https://portswigger.net/daily-swig/vulnerabilities-in-hashicorp-vault-could-lead-to-authentication-bypass

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago