top of page

Vulnerabilidades críticas em provedores de VPS

  • Foto do escritor: WA2
    WA2
  • 27 de jul. de 2022
  • 3 min de leitura

ree

Olhe para essa imagem e responda rápido: você permitiria isso?


Você deixaria um desconhecido entrar no seu datacenter e se conectar à estrutura de rede?


Você colocaria seus servidores em um datacenter no qual desconhecidos podem entrar e conectar-se na rede?


Tudo bem, essas perguntas podem parecer bobas e as respostas óbvias, mas e se te dissermos que isso acontece com mais frequência do que se imagina?


E se te dissermos que é ainda pior, pois acontece sem que essa figura do “hacker” precise arriscar sua integridade física para acessar um datacenter, sem precisar passar por seguranças, portas, controles de acesso e câmeras de monitoramento?


Acredite: sem saber disso, muitas empresas estão colocando seus dados, seus sistemas e a base de funcionamento dos seus negócios em estruturas vulneráveis.



Análise de segurança na estrutura de provedores


A NETSENSOR, uma empresa brasileira que desenvolve tecnologias de segurança cibernética baseadas em inteligencia artificial, utiliza a estrutura das maiores clouds mundiais e, também, de alguns provedores locais, para alcançar uma maior abrangência em seus pontos de presença e, com isso, conseguir uma maior eficiência em seus serviços.


No entanto, antes de colocar seus serviços em uma Cloud ou um provedor local, a empresa faz uma análise de segurança na estrutura do novo fornecedor. E foi justamente durante essas análises de segurança que graves vulnerabilidades em provedores de VPS (Virtual Private Server) foram identificadas.


Tais vulnerabilidades permitem:

  • Capturar o tráfego de rede de outros servidores, pertencentes a outras empresas;

  • Infiltrar-se em redes das quais não se faz parte;

  • Assumir o controle da rede.


Dessa forma, as vulnerabilidades exploradas permitem a quebra de “todos” os pilares da segurança da informação: confidencialidade, integridade e disponibilidade.


Para termos uma ideia mais precisa da gravidade das vulnerabilidades encontradas, avaliamos as mesmas usando os parâmetros do sistema independente mais utilizado no mundo para pontuação de vulnerabilidade de segurança, o CVSS (Common Vulnerability Scoring System).


Esse sistema de pontuação é usado pelo Mitre para classificação de CVEs (Common Vulnerabilities and Exposures) e seguido pelas maiores empresas de tecnologia do planeta.


O sistema de pontuação considera diversos aspectos e classifica uma vulnerabilidade com uma nota de severidade entre 0 e 10.


A vulnerabilidade encontrada na estrutura de VPS dos provedores é classificada com pontuação 10 pelo sistema CVSS, o que representa o mais alto nível de criticidade possível.


ree

ree

ree

Pontuação de “ambiente” para a severidade


Foram avaliados provedores na Europa, USA e Brasil, nos quais conseguimos a assustadora taxa de sucesso de 75% na exploração deles. Considerando apenas os provedores do Brasil, a taxa de sucesso foi de 100%.


Iremos divulgar algumas evidências que comprovam a existência e a exploração de tais vulnerabilidades encontradas.



Tomando o controle da rede


Analisando as configurações de rede do servidor de um dos provedores avaliados, podemos observar que o IP válido para acesso externo está diretamente endereçado na interface de rede.



ree

Configurações da interface de rede


O servidor foi alocado em uma rede “/26”, a qual tem um tamanho de 64 endereços IPs, sendo que 62 deles podem ser utilizados para endereçamento de equipamentos. Na nossa rede, os endereços variam entre XXX.YYY.199.193 e XXX.YYY.199.254.


Fazendo uma consulta por endereços ativos nessa rede, recebemos resposta de 44 equipamentos.

ree

Busca de IPs ativos na rede


Usando uma ferramenta para capturar o tráfego de rede vindo de outros servidores conectados à mesma rede, não recebemos nenhum pacote, que é o funcionamento esperado.


ree

Captura de tráfegos de outros servidores (antes do ataque)


Ao explorarmos com sucesso técnicas para assumir o controle da rede, passamos a receber pacotes vindos de outros servidores, pertencentes a outras empresas.

ree

Captura de tráfegos de outros servidores (depois do ataque


Assumindo o tráfego de rede do servidor de outra empresa


Dentre os servidores encontrados, selecionamos como alvo aleatório o XXX.YYY.199.238.


Vamos fazer um ataque mais direcionado e assumir o controle do tráfego de rede apenas desse servidor.


Para demonstração, analisamos os serviços presentes no alvo e selecionamos o serviço de FTP, conhecido por trafegar dados em texto puro.


Fonte: www.netsensor.com.br





 
 
 

Comentários

Avaliado com 0 de 5 estrelas.
Ainda sem avaliações

Adicione uma avaliação
bottom of page