Ошибки настроек Apache Airflows грозят утечкой ключей AWS и Google Cloud

Ошибки настроек Apache Airflows грозят утечкой ключей AWS и Google Cloud

Ошибки настроек Apache Airflows грозят утечкой ключей AWS и Google Cloud

В открытом доступе обнаружены серверы Apache Airflows, сливающие конфиденциальную информацию, в том числе логины и пароли тысяч корпоративных пользователей. Как оказалось, во всех случаях владельцы используют устаревшую версию софта и неправильные настройки; из-за этого в руки злоумышленников могут попасть ключи к таким веб-сервисам, как AWS, Microsoft Azure, Google Cloud, Binance, PayPal, Stripe и Slack.

Opensource-инструмент Apache Airflow, позволяющий автоматизировать выполнение бизнес- и ИТ-задач, пользуется большой популярностью у крупных компаний различного профиля. Эта платформа для управления рабочими процессами обычно размещается в облаке, и оставлять ее в общем доступе категорически не рекомендуется.

Из ошибок конфигурации, которые выявили эксперты Intezer, наиболее часто встречается вшитый в код пароль. Это упущение было обнаружено во многих файлах DAG (Directed Acyclic Graph, направленный ациклический граф — рабочая сущность Airflow, позволяющая объединять задачи, чтобы они выполнялись в определенной последовательности и по расписанию).

В других случаях идентификаторы пользователя можно было получить из переменной, которую используют все скрипты DAG. Некоторые пользователи хранили незашифрованный пароль в конфигурационном файле (airflow.cfg) или в поле Extra настроек подключения к внешним системам. В Airflow сборок ниже 1.10.13 учетные данные, добавленные через CLI-интерфейс, попали в логи, тоже в открытом виде.

Утечка идентификаторов пользователя в данном случае грозит не только несанкционированным доступом к корпоративным и клиентским данным. На серверах с Airflow веток ниже 1.10 злоумышленник также имел возможность выполнить вредоносный код путем подмены Docker-образа или зависимостей, используемых в рабочем процессе.

Большинство выявленных Intezer проблем были устранены с выпуском Airflow версии 2.0. В ветке 2.1.0, появившейся в минувшем мае, защита от утечек была дополнительно усилена — пароли и другие чувствительные данные в журнале регистрации задач и UI теперь появляются в замаскированном виде. Пользователям настоятельно рекомендуется обновить продукт до последней версии.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru