Il a été constaté que les anciennes versions d’Apache Airflow présentaient des informations d’identification de services populaires, notamment fournisseurs d’hébergement cloud, les plateformes de médias sociaux et services de traitement des paiements, selon les chercheurs.
Apache Airflow est le plus étoilé Open source application de workflow sur GitHub qui est utilisé pour automatiser les tâches commerciales et informatiques.
La cyber-sécurité chercheurs à Intezer découvert que les erreurs de configuration dans les anciennes versions ne faisaient pas que fuir des données, mais pouvaient également permettre l’exécution de code malveillant sur les environnements de production exposés.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
« Cette fuite est extrêmement importante. Contrairement aux fuites d’informations d’identification plus traditionnelles qui ont un impact sur les comptes d’utilisateurs individuels, ces fuites d’informations d’identification ont un impact sur l’ensemble des instances du cadre d’application », a déclaré Jake Williams, co-fondateur et directeur de la technologie de la société de réponse aux incidents BreachQuest Inc. SiliciumANGLE.
Sommaire
Pratiques de codage non sécurisées
Expliquant l’exposition, les chercheurs notent qu’Airflow utilise la norme Python pour créer et planifier des workflows. Le projet a connu deux versions majeures depuis 2015, bien qu’il y ait eu plusieurs versions intermédiaires qui ont par la suite amélioré la sécurité de la plate-forme.
Pour illustrer l’erreur dans les anciennes versions, les chercheurs notent que les versions d’Airflow antérieures à la v1.10 permettaient aux utilisateurs d’exécuter des requêtes ad hoc sur le base de données sans aucune authentification, ce qui est une capacité dangereuse à avoir sur une base de données de production exposée à Internet.
En se concentrant sur les versions plus anciennes et non sécurisées, les chercheurs ont découvert que les instances mal configurées exposaient également les informations d’identification, permettant aux acteurs malveillants d’accéder à des comptes et bases de données légitimes sur des plateformes telles que AWS, Google Cloud, WhatsApp, Mou, MySQL, Binance, Pay Pal, Bande, et beaucoup plus.
Dans une découverte étrange, les chercheurs révèlent qu’en plus d’une mauvaise configuration, de nombreuses informations d’identification ont été exposées par des pratiques de codage non sécurisées, telles que des mots de passe codés en dur dans le code de production.
Intezer a notifié toutes les entités concernées, les exhortant à corriger leurs instances Airflow mal configurées, même s’il demande aux utilisateurs d’Apache Airflow de s’assurer qu’ils mettent immédiatement à jour leurs anciennes instances vers la dernière.
Passant par SiliciumANGLE