Hoewel krachtig, gaat Prometheus ervan uit dat gebruikers hun HTTP-eindpunten en logs beveiligen, wat velen niet doen. De via Shodan geïdentificeerde blootgestelde servers, ontdekt door onderzoekers van Aqua Nautilus, benadrukken de risico’s van standaardinstellingen. Gevoelige gegevens die op sommige servers werden gevonden, waaronder assets van Skoda Auto, tonen aan hoe aanvallers deze informatie zouden kunnen misbruiken voor gerichte cyberaanvallen.
Bovendien kunnen aanvallers Prometheus-componenten overbelasten om diensten te verstoren, zoals aangetoond in tests waarbij AWS-EC2-instances en Kubernetes-pods werden uitgeschakeld met behulp van standaard-debug-eindpunten. Daarnaast bleken sommige Prometheus-exporteurs kwetsbaar voor repojacking, waardoor aanvallers GitHub-namespaces kunnen kapen en kwaadaardige code kunnen implementeren onder legitieme projectnamen. Dit probleem is door Prometheus opgelost nadat het door onderzoekers was gemeld.
Om deze risico’s te beperken, moeten organisaties de Prometheus-eindpunten beveiligen met authenticatie, afwijkingen in GitHub-projecten monitoren om repojacking te voorkomen en tools gebruiken om DoS-kwetsbaarheden te verminderen. Deze casus benadrukt het belang van een correcte configuratie en beveiliging van open-source tools om mogelijk misbruik te voorkomen.
Source: Dark Reading
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.