Prometheus: Mais de 3.000 servidores expostos a ataques DoS

por | janeiro 2025 | Sem Categoria | 0 Comentários

Recentemente, uma pesquisa revelou que mais de 336.000 servidores Prometheus e seus exportadores estão expostos à internet sem as devidas proteções, tornando-se alvos fáceis para ataques de negação de serviço (DoS) e outras ameaças. 

O que é o Prometheus?

O Prometheus é uma ferramenta open-source de monitoramento e alerta amplamente utilizada em ambientes cloud-native, especialmente em arquiteturas baseadas em microsserviços e orquestradores como o Kubernetes. Sua função principal é coletar métricas de sistemas e aplicações, armazená-las em uma base de dados de séries temporais e permitir consultas avançadas através de sua linguagem própria, o PromQL.

Riscos associados à exposição indevida

A exposição de servidores Prometheus sem autenticação adequada pode levar a diversos riscos, incluindo:

  • Divulgação de informações sensíveis: Atacantes podem acessar métricas que revelam detalhes internos da infraestrutura, como credenciais, tokens de API e outras informações confidenciais. 
  • Ataques de Negação de Serviço (DoS): A exploração de endpoints de depuração, como o /debug/pprof, pode sobrecarregar os recursos do servidor, resultando em indisponibilidade dos serviços monitorados.
  • Execução remota de código via RepoJacking: A vulnerabilidade conhecida como “RepoJacking” permite que atacantes introduzam exportadores maliciosos através de repositórios GitHub abandonados ou renomeados, comprometendo a segurança do ambiente.

Medidas de mitigação

Para proteger os servidores Prometheus e garantir a integridade dos dados monitorados, recomenda-se:

  • Implementar autenticação e autorização: Assegure que apenas usuários autorizados tenham acesso aos servidores e exportadores do Prometheus, configurando mecanismos robustos de autenticação.
  • Restringir o acesso público: Evite expor servidores Prometheus diretamente à internet. Utilize redes privadas virtuais (VPNs) ou outras soluções de rede segura para limitar o acesso.
  • Monitorar e proteger endpoints de depuração: Desative ou restrinja o acesso a endpoints de depuração, como o /debug/pprof, especialmente em ambientes de produção, para prevenir explorações maliciosas.
  • Utilizar ferramentas de segurança adequadas: Adote soluções que ofereçam visibilidade e proteção em tempo real contra ameaças em ambientes cloud-native.

Aqua Security: Proteção para ambientes cloud-native

A Aqua Security, presente no portfólio da M3Corp, oferece uma plataforma abrangente de proteção para aplicações cloud-native. Sua solução integra segurança desde o código até a nuvem, combinando tecnologias com e sem agentes em uma única plataforma. Com escalabilidade empresarial que não compromete os pipelines de desenvolvimento, a Aqua assegura o futuro das operações na nuvem. 

Além disso, a Aqua possui integração nativa com o Prometheus, permitindo monitoramento contínuo e detecção de vulnerabilidades em tempo real. Essa integração facilita a visualização de métricas e assegura que as aplicações estejam protegidas contra ameaças até mesmo inéditas. 

A exposição indevida de servidores Prometheus representa um risco significativo para a segurança das infraestruturas monitoradas. É imperativo que as organizações adotem medidas proativas para proteger esses sistemas, garantindo a confidencialidade e integridade dos dados. A parceria com soluções especializadas, como as oferecidas pela Aqua Security, pode ser decisiva para fortalecer a postura de segurança em ambientes cloud-native.

Fonte: https://www.aquasec.com/blog/300000-prometheus-servers-and-exporters-exposed-to-dos-attacks/