云产品意外泄露用户的TLS证书私钥

星期一解决了一个重大漏洞,在某些情况下可以使用这个漏洞来公开在云服务器上运行其基础架构的公司使用的TLS证书的私钥。

这个漏洞收到了自己的CVE-2018-15598的CVE标识符 - 影响了Traefik,这是一个非常流行的开源反向代理和负载平衡解决方案,由法国软件公司Containous创建和管理。

在现代Web开发环境中,开发人员在Docker或Kubernetes服务器集群前部署Traefik代理/平衡器,以控制流量到公司IT基础架构的流量 - 例如后端,内部网,公共网站,移动应用,API或其他。

由于它是一个非常先进的解决方案,Traefik还配备了后端面板,以帮助用户更好地管理他们的Traefik设置。

Traefik仪表板API公开TLS证书私钥

上周末,安全研究员Ed Foudil发现,当公司将他们的Traefik面板展示在互联网上时,远程攻击者可以在端口8080上查询后端面板的API。

Foudil发现其中一个API端点允许攻击者向Traefik实例询问有关TLS设置的详细信息,甚至可以提取该公司的TLS证书私钥的副本。

此私钥将允许攻击者解密已截获的流量,或加密网络流量(HTTPS)并使其看起来像来自公司的官方网站。

洋葱网站无意中通过这个bug暴露出来

Foudil 在一次私人谈话中告诉Bleeping Computer他在调查bug赏金平台的安全性时发现了这个漏洞。

“我的屏幕截图是一个关于bug赏金计划的易受攻击的实例,我得到了赏金,”他告诉我们。

检查在端口8080上运行的Traefik实例./ api端点公开属于Traefik实例上列出主机的SSL证书私钥。pic.twitter.com/wFi2xn4DVq - Ed(@EdOverflow)2018年8月19日

其他安全研究人员也发现了类似的Traefik后端暴露了其他各种公司的基础设施。

最有趣的发现来自英国安全研究员Robbie Wiggins,他发现了一个特定Traefik实例后面的Dark Web .onion域名。

http://67.205.155.12:8080/dashboard/ - .onion :) - 随机罗比(@Random_Robbie)2018年8月20日

但这还不是全部,Wiggins告诉Bleeping Computer他还“为Kubernetes系统找到了证书,并为营销公司找到了通配符SSL证书。”

今天早些时候,Wiggins发布了一个脚本,在Shodan中搜索易受攻击的Traefik实例,TLS通过其仪表板API对数据进行认证。由本报记者进行的一次快速的Shodan搜索显示,有超过2,700个Traefik实例打开了仪表板。

通过添加更清晰的警告来解决问题

随着Traefik 1.6.6的发布,这个问题在周一得到了遏制。在这个新版本中,当管理员启用仪表板的API时,他们会看到有关此操作危险的警告,同时提及打开API可能会暴露其TLS数据。

“启用API将公开所有配置元素,包括秘密。除非通过身份验证和授权保护,否则不建议在生产中使用,”新警告中写道。

由于只有拥有相当大的内部网络和IT基础设施的公司倾向于使用Traefik,因此这些设置中的任何错误配置都可能导致一些非常大的安全问题,影响拥有数百万用户的产品,如果不是更多的话。Traefik网站将Mozilla Foundation和New Relic分析服务列为使用Traefik实例的两家公司。

“我可以想象,当我们开始利用这个漏洞时,人们正在寻找Traefik实例,”Foudil告诉Bleeping Computer。Foudil还赞扬了Containous在此事上的快速反应,并在初次报告后的一天内解决了报道的问题。

建议公司尽快检查其Traefik设置并禁用对Traefik dashbord及其API的公共访问。

  • 发表于:
  • 原文链接:https://www.bleepingcomputer.com/news/security/cloud-product-accidentally-exposes-users-tls-certificate-private-keys/

扫码关注云+社区

领取腾讯云代金券