Pesquisadores de segurança encontraram milhares de credenciais para serviços hospedados em nuvem populares expostos em instâncias inseguras da popular tecnologia de gerenciamento de fluxo de trabalho. O ponto aqui é que uma plataforma Apache Airflow mal configurada pode ser uma ameaça para as organizações.
De acordo com o DARKReading, muitas organizações que usam a popular plataforma de código aberto Apache Airflow para agendar e gerenciar fluxos de trabalho podem estar expondo credenciais e outros dados confidenciais à Internet por causa de como usam a tecnologia, descobriram os pesquisadores.
O fornecedor de segurança Intezer disse esta semana que descobriu recentemente várias instâncias do Airflow mal configuradas, expondo informações confidenciais pertencentes a organizações em vários setores, incluindo manufatura, mídia, serviços financeiros, tecnologia da informação, biotecnologia e saúde.
Dados expostos pela incorreta configuração da Plataforma Apache Airflow
Os dados expostos incluíram credenciais de usuário para serviços de hospedagem em nuvem, processadores de pagamento e plataformas de mídia social, incluindo Slack, AWS e PayPal.
A Intezer descobriu que pelo menos alguns dos dados expostos por meio de instâncias do Airflow configuradas incorretamente podem permitir que os agentes de ameaças obtenham acesso a redes corporativas ou executem códigos maliciosos e malware em ambientes de produção e no próprio Apache Airflow.
As organizações usam o Apache Airflow para criar e agendar fluxos de trabalho automatizados, incluindo aqueles relacionados a serviços externos, como AWS, Google Cloud Platform, Microsoft Azure, Hadoop, Spark e outros softwares Apache.
Embora o Airflow ofereça aos usuários várias opções para usá-lo com segurança, as organizações podem colocar os dados em risco pela maneira como usam a plataforma. A Intezer, por exemplo, descobriu que práticas de codificação inseguras são a causa mais comum de vazamentos de credenciais no Airflow.
A pesquisa de Intezer revelou várias instâncias do Airflow nas quais as senhas foram codificadas no código Python para orquestrar tarefas ou em um recurso que permite ao usuário definir um valor de variável.
Além disso, a Intezer descobriu que os usuários usavam indevidamente um recurso do Airflow chamado Conexões e armazenavam senhas em texto simples em vez de criptografá-las.
“O Airflow oferece boas opções para armazenar informações confidenciais com segurança por meio do recurso Connections”, diz Ryan Robinson, pesquisador de segurança da Intezer. O recurso permite que as organizações garantam que as senhas usadas para enviar e receber dados de outros sistemas sejam armazenadas de maneira criptografada.
“Por exemplo, uma tarefa baixará dados de uma plataforma usando uma chave de API e, em seguida, processará esses dados em outra tarefa e armazenará esses dados em um banco de dados usando uma senha para se conectar. Um fluxo de trabalho pode precisar interagir com vários sistemas remotos”, aponta Robinson. Os usuários costumam usar indevidamente o recurso Connections ou codificar diretamente as credenciais nos scripts Python, ignorando o recurso por completo, observa ele.
Via: DARKReading