Vulnerabilidade de Token no Elastic APM exige atenção especial

O APM oferece insights valiosos sobre o funcionamento dos sistemas, possibilitando aos gestores rastrearem métricas críticas, como tempo de resposta, solicitações por segundo e desempenho de transações individuais

Compartilhar:

*Por Marcos Almeida

 

Há uma questão crítica em segurança cibernética: a exposição de tokens secretos no Elastic Application Performance Monitoring (APM). Esta vulnerabilidade foi descoberta durante uma avaliação de segurança meticulosa, por meio da realização de testes de penetração em sistemas de monitoramento de desempenho amplamente utilizados.

 

Em uma visão geral, o APM oferece insights valiosos sobre o funcionamento dos sistemas, possibilitando aos gestores rastrearem métricas críticas, como tempo de resposta, solicitações por segundo e desempenho de transações individuais. Essa ferramenta faz parte do Elastic Stack, que também inclui Elasticsearch, Logstash e Kibana, formando um conjunto robusto de observação e análise de dados.

 

Em seu coração está o conceito de segurança e autenticação, no qual os secret tokens são chaves de segurança, que autenticam a comunicação entre os agentes APM (instalados nas aplicações monitoradas) e o servidor APM. Uma gestão segura deles é crucial, pois são a porta de entrada para dados sensíveis sobre o desempenho e a saúde das aplicações.

 

A vulnerabilidade encontrada envolve a exposição de um desses secret tokens, especificamente dentro de um arquivo info.php. Geralmente, estes arquivos são usados para diagnósticos e configurações em ambientes PHP, podendo exibir informações sobre a versão do PHP, detalhes do servidor e outras configurações críticas. A exposição do token neste arquivo pode ser atribuída a uma série de fatores, incluindo configurações inadequadas de segurança, falta de práticas eficazes de gerenciamento de credenciais ou erros na fase de desenvolvimento ou deploy, em que detalhes sensíveis não foram devidamente protegidos ou ocultados.

 

Esta exposição representa um risco significativo: com acesso ao token, um indivíduo mal-intencionado pode manipular dados de monitoramento, injetar informações falsas ou até mesmo acessar dados sensíveis, levantando sérias preocupações sobre a integridade e confidencialidade dos sistemas afetados.

 

Ao fazer uma análise técnica da vulnerabilidade no Elastic APM conclui-se que:

 

· A natureza da falha – a vulnerabilidade crítica identificada no Elastic APM está centrada na exposição não intencional do $_ENV[‘ELASTIC_APM_SECRET_TOKEN’]. Este token é uma variável de ambiente crucial usada para autenticar e autorizar a comunicação entre os agentes de monitoramento do Elastic APM e o servidor. A exposição deste token em um arquivo info.php acessível publicamente constitui uma séria falha de segurança.

 

· Como funciona a vulnerabilidade o $_ENV[‘ELASTIC_APM_SECRET_TOKEN’] é uma variável de ambiente protegida que armazena a chave de autenticação para as transações entre o servidor do Elastic APM e seus agentes normalmente. O token é essencial para garantir que apenas fontes autorizadas possam enviar dados de desempenho ao servidor. Quando este token é exposto, particularmente em um arquivo como info.php, que é frequentemente usado para diagnósticos e pode ser acessível pela web, qualquer pessoa com conhecimento deste arquivo pode potencialmente capturar o token.

 

· Implicações da Exposição do Token – o $_ENV[‘ELASTIC_APM_SECRET_TOKEN’] traz consigo várias implicações de segurança. Atacantes podem utilizar este token para enviar dados falsificados ao servidor Elastic APM, comprometendo a integridade dos dados de desempenho. Além disso, com o acesso ao token é possível obter informações sensíveis sobre a infraestrutura e operações da aplicação monitorada, incluindo detalhes que podem ser usados para ataques mais direcionados.

 

· Análise de Causa Raiz – a presença do token exposto no arquivo info.php sugere falhas nas práticas de segurança durante o desenvolvimento ou configuração do sistema. Pode indicar uma falta de conscientização sobre a importância de manter estas informações sensíveis protegidas ou um descuido na gestão de configurações em ambientes de desenvolvimento e produção. Esta exposição pode ser o resultado de um descuido no processo de deploy, no qual configurações de ambiente não foram adequadamente isoladas ou ocultadas em ambientes de produção.

 

· Demonstração Prova de Conceito – é possível demonstrar como a vulnerabilidade associada à exposição do $_ENV[‘ELASTIC_APM_SECRET_TOKEN’] pode ser explorada com uma PoC, projetada para ilustrar o processo de exploração de forma controlada e ética. Seu objetivo foi destacar a gravidade da vulnerabilidade e a necessidade de medidas de segurança robustas. É importante ressaltar que a intenção desta demonstração é puramente educativa e visa aumentar a conscientização sobre as melhores práticas de segurança em aplicações web e sistemas de monitoramento, como o Elastic APM. Todos os passos e métodos aqui descritos devem ser utilizados apenas para fins de aprendizado e melhoria da segurança, e não para atividades mal-intencionadas. Inicialmente foi realizado um processo de enumeração de arquivos e diretórios, visando encontrar informações relevantes que pudessem ser utilizadas como vetor de ataque.

 

Impacto e Implicações

 

O impacto e as implicações decorrentes da vulnerabilidade de exposição do $_ENV[‘ELASTIC_APM_SECRET_TOKEN’] no Elastic APM são significativos e abrangem diversas áreas críticas da segurança e operação de sistemas. Abaixo, destaco o impacto e as implicações associadas: Isto porque o acesso ao token permite a injeção de dados falsos, comprometendo a integridade dos relatórios de desempenho e métricas coletadas pelo Elastic APM.  Risco de Manipulação de Transações.

 

Os atacantes também podem manipular transações monitoradas, introduzindo anomalias ou distorcendo informações críticas, o que pode levar a decisões inadequadas baseadas em dados adulterados. Além disso, informações sensíveis, como detalhes de configuração, endpoints e características operacionais, podem ser expostas, permitindo uma análise detalhada do ambiente da aplicação.

 

‍Existem ainda ameaças à confidencialidade, devido à possibilidade de acesso não autorizado ao token e risco de manipulações nos dados de desempenho, o que pode afetar diretamente as operações da aplicação, resultando em tempos de resposta anormais, falhas inesperadas ou degradação do serviço. Por fim, incidentes de segurança, especialmente aqueles relacionados à exposição de tokens, podem comprometer a reputação da companhia e a confiança dos usuários e stakeholders. A gestão de um incidente como este pode gerar custos operacionais e reputacionais substanciais, incluindo investigação forense, mitigação de danos e implementação de melhorias de segurança.

 

Estas implicações destacam a importância crítica de proteger os tokens de acesso no Elastic APM, implementando práticas de segurança robustas, monitoramento contínuo e resposta eficaz a incidentes para preservar a integridade e a segurança dos sistemas monitorados.

 

*Marcos Almeida, gerente do Red Team e de inteligência de ameaças na Redbelt Security

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...
Security Report | Overview

Novas campanhas de golpes miram plataformas para reservar viagens

Os cibercriminosos estão se aproveitando da popularidade de site de agenciamento de acomodações como Booking.com para realizar fraudes...
Security Report | Overview

2023 registrou mais de 10 milhões de ataques DDoS, alerta laboratório

A equipe ASERT da NETSCOUT observou uma média de mais de 30.000 ataques por dia. Essa descoberta demonstra o gigantismo...
Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...