Categories: ALERTAS

Vulnerabilidades no HashiCorp Vault podem levar a desvio de autenticação

Duas vulnerabilidades no HashiCorp Vault podem permitir que um invasor ignore as verificações de autenticação nas configurações do Amazon Web Services (AWS) e do Google Cloud Platform (GCP).

HashiCorp Vault é um software nativo da nuvem amplamente usado que pode armazenar, gerar e acessar segredos como chaves de API, credenciais e certificados.

A tecnologia pode fornecer credenciais temporárias para serviços ou recursos de terceiros, como um bucket AWS S3, explica Felix Wilhelm do Projeto Zero do Google em uma postagem de blog.

“No entanto, um armazenamento central também é um alvo muito interessante para um invasor. Explorar uma vulnerabilidade no Vault pode dar a um invasor acesso total a uma ampla gama de segredos importantes e grandes partes da infraestrutura do alvo ”, diz a postagem.

Chaves para o Cofre

O HashiCorp Vault pode ser configurado com recursos populares, incluindo AWS e GCP.

Wilhelm detalhou como duas vulnerabilidades no software de gerenciamento de segredos podem levar ao desvio de autenticação em configurações que usam AWS e GCP .

A primeira vulnerabilidade permite que um invasor ignore a autenticação dentro do HashiCorp Vault Server para configurações com AWS.

A segunda vulnerabilidade é um bug lógico complexo no processo de autenticação para implantações no Google Cloud.

Como o servidor compartilha o mesmo código para dois métodos de autenticação diferentes, o autor pode contornar a autenticação adulterando os parâmetros de solicitação.

Mais detalhes sobre o processo podem ser encontrados na postagem do blog.

Armadilhas de terceiros

Wilhelm disse que essas vulnerabilidades destacam as armadilhas de interagir com sistemas e serviços externos.

O pesquisador escreveu: “Um desenvolvedor forte pode ser capaz de raciocinar sobre todos os limites de segurança, requisitos e armadilhas de seu próprio software, mas torna-se muito difícil quando um serviço externo complexo entra em ação.

“As soluções modernas de IAM em nuvem são poderosas e frequentemente mais seguras do que as soluções locais comparáveis, mas elas vêm com suas próprias armadilhas de segurança e uma alta complexidade de implementação.

“À medida que mais e mais empresas migram para grandes provedores de nuvem, a familiaridade com essas pilhas de tecnologia se tornará uma habilidade fundamental para engenheiros e pesquisadores de segurança e é seguro presumir que haverá muitos problemas semelhantes nos próximos anos.”

Wilhelm acrescentou: “Mesmo com linguagens de memória segura, fortes primitivas de criptografia, análise estática e grande infraestrutura de difusão, alguns problemas só podem ser descobertos por revisão manual de código e uma mentalidade do invasor.”

Os problemas de segurança descritos no artigo técnico mais recente do Google Zero foram todos corrigidos pelos respectivos fornecedores.

Fonte: https://portswigger.net/daily-swig/vulnerabilities-in-hashicorp-vault-could-lead-to-authentication-bypass

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago