Bien que puissant, Prometheus suppose que les utilisateurs sécurisent leurs points de terminaison HTTP et leurs journaux, mais beaucoup échouent à le faire. Les serveurs exposés, identifiés via Shodan par les chercheurs d’Aqua Nautilus, mettent en lumière les risques des paramètres par défaut. Des données sensibles trouvées sur certains serveurs, notamment des actifs appartenant à Skoda Auto, montrent comment les attaquants pourraient exploiter ces informations pour des cyberattaques ciblées.
De plus, les attaquants peuvent surcharger les composants de Prometheus pour perturber les services, comme démontré dans des tests où des instances AWS EC2 et des pods Kubernetes ont été désactivés en utilisant des points de terminaison de débogage par défaut. En outre, certains exportateurs Prometheus se sont révélés vulnérables au repojacking, permettant aux attaquants de détourner des espaces de noms GitHub et de déployer du code malveillant sous des noms de projets légitimes. Ce problème a été corrigé par Prometheus après la notification des chercheurs.
Pour atténuer ces risques, les organisations doivent protéger les points de terminaison Prometheus avec une authentification, surveiller les écarts dans les projets GitHub pour prévenir le repojacking et utiliser des outils pour réduire les vulnérabilités DoS. Ce cas rappelle l’importance de configurer et de sécuriser correctement les outils open source pour prévenir toute exploitation potentielle.
Source: Dark Reading
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.