Obwohl leistungsstark, geht Prometheus davon aus, dass Benutzer ihre HTTP-Endpunkte und Protokolle sichern, was viele jedoch nicht tun. Die über Shodan identifizierten exponierten Server, entdeckt von Forschern von Aqua Nautilus, zeigen die Risiken von Standardeinstellungen auf. Sensible Daten, die auf einigen Servern gefunden wurden, darunter Assets von Skoda Auto, zeigen, wie Angreifer diese Informationen für gezielte Cyberangriffe nutzen könnten.
Darüber hinaus können Angreifer Prometheus-Komponenten überlasten, um Dienste zu stören, wie in Tests gezeigt wurde, bei denen AWS-EC2-Instanzen und Kubernetes-Pods mithilfe von Standard-Debug-Endpunkten deaktiviert wurden. Zudem wurden einige Prometheus-Exporter als anfällig für Repojacking befunden, wodurch Angreifer GitHub-Namespace kapern und schädlichen Code unter legitimen Projektnamen bereitstellen können. Dieses Problem wurde nach der Meldung durch die Forscher von Prometheus behoben.
Um diese Risiken zu mindern, sollten Organisationen die Prometheus-Endpunkte mit Authentifizierung schützen, Abweichungen in GitHub-Projekten überwachen, um Repojacking zu verhindern, und Tools einsetzen, um DoS-Schwachstellen zu reduzieren. Dieser Fall unterstreicht die Bedeutung einer korrekten Konfiguration und Sicherung von Open-Source-Tools, um potenziellen Missbrauch zu verhindern.
Source: Dark Reading
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.