Vulnerabilidades críticas em provedores de VPS
- WA2
- 27 de jul. de 2022
- 3 min de leitura

Olhe para essa imagem e responda rápido: você permitiria isso?
Você deixaria um desconhecido entrar no seu datacenter e se conectar à estrutura de rede?
Você colocaria seus servidores em um datacenter no qual desconhecidos podem entrar e conectar-se na rede?
Tudo bem, essas perguntas podem parecer bobas e as respostas óbvias, mas e se te dissermos que isso acontece com mais frequência do que se imagina?
E se te dissermos que é ainda pior, pois acontece sem que essa figura do “hacker” precise arriscar sua integridade física para acessar um datacenter, sem precisar passar por seguranças, portas, controles de acesso e câmeras de monitoramento?
Acredite: sem saber disso, muitas empresas estão colocando seus dados, seus sistemas e a base de funcionamento dos seus negócios em estruturas vulneráveis.
Análise de segurança na estrutura de provedores
A NETSENSOR, uma empresa brasileira que desenvolve tecnologias de segurança cibernética baseadas em inteligencia artificial, utiliza a estrutura das maiores clouds mundiais e, também, de alguns provedores locais, para alcançar uma maior abrangência em seus pontos de presença e, com isso, conseguir uma maior eficiência em seus serviços.
No entanto, antes de colocar seus serviços em uma Cloud ou um provedor local, a empresa faz uma análise de segurança na estrutura do novo fornecedor. E foi justamente durante essas análises de segurança que graves vulnerabilidades em provedores de VPS (Virtual Private Server) foram identificadas.
Tais vulnerabilidades permitem:
Capturar o tráfego de rede de outros servidores, pertencentes a outras empresas;
Infiltrar-se em redes das quais não se faz parte;
Assumir o controle da rede.
Dessa forma, as vulnerabilidades exploradas permitem a quebra de “todos” os pilares da segurança da informação: confidencialidade, integridade e disponibilidade.
Para termos uma ideia mais precisa da gravidade das vulnerabilidades encontradas, avaliamos as mesmas usando os parâmetros do sistema independente mais utilizado no mundo para pontuação de vulnerabilidade de segurança, o CVSS (Common Vulnerability Scoring System).
Esse sistema de pontuação é usado pelo Mitre para classificação de CVEs (Common Vulnerabilities and Exposures) e seguido pelas maiores empresas de tecnologia do planeta.
O sistema de pontuação considera diversos aspectos e classifica uma vulnerabilidade com uma nota de severidade entre 0 e 10.
A vulnerabilidade encontrada na estrutura de VPS dos provedores é classificada com pontuação 10 pelo sistema CVSS, o que representa o mais alto nível de criticidade possível.



Pontuação de “ambiente” para a severidade
Foram avaliados provedores na Europa, USA e Brasil, nos quais conseguimos a assustadora taxa de sucesso de 75% na exploração deles. Considerando apenas os provedores do Brasil, a taxa de sucesso foi de 100%.
Iremos divulgar algumas evidências que comprovam a existência e a exploração de tais vulnerabilidades encontradas.
Tomando o controle da rede
Analisando as configurações de rede do servidor de um dos provedores avaliados, podemos observar que o IP válido para acesso externo está diretamente endereçado na interface de rede.

Configurações da interface de rede
O servidor foi alocado em uma rede “/26”, a qual tem um tamanho de 64 endereços IPs, sendo que 62 deles podem ser utilizados para endereçamento de equipamentos. Na nossa rede, os endereços variam entre XXX.YYY.199.193 e XXX.YYY.199.254.
Fazendo uma consulta por endereços ativos nessa rede, recebemos resposta de 44 equipamentos.

Busca de IPs ativos na rede
Usando uma ferramenta para capturar o tráfego de rede vindo de outros servidores conectados à mesma rede, não recebemos nenhum pacote, que é o funcionamento esperado.

Captura de tráfegos de outros servidores (antes do ataque)
Ao explorarmos com sucesso técnicas para assumir o controle da rede, passamos a receber pacotes vindos de outros servidores, pertencentes a outras empresas.

Captura de tráfegos de outros servidores (depois do ataque
Assumindo o tráfego de rede do servidor de outra empresa
Dentre os servidores encontrados, selecionamos como alvo aleatório o XXX.YYY.199.238.
Vamos fazer um ataque mais direcionado e assumir o controle do tráfego de rede apenas desse servidor.
Para demonstração, analisamos os serviços presentes no alvo e selecionamos o serviço de FTP, conhecido por trafegar dados em texto puro.
Fonte: www.netsensor.com.br
Comentários