«Злоумышленники используют несколько векторов атаки, — объясняет инженер. — Например, в Gitea они используют уязвимости уровня кода, такие как CVE-2020-14144 (RCE через хуки) и логические ошибки в сессиях администратора. Открытый install endpoint также позволяет сбросить админ-доступ. В HashiCorp Consul атакующие регистрируют сервисы с вредоносными health check, которые выполняют shell-команды. Nomad уязвим из-за открытого API, позволяющего отправлять задания без аутентификации. Наконец, открытый API Docker Engine (порт 2375) даёт злоумышленникам root-доступ к системе».
Шарапов подчёркивает, что решения типа SAST/DAST (например, SafeERP) могли бы предотвратить эти атаки. «SAST-решения анализируют код на наличие уязвимостей, а DAST-решения тестируют работающие приложения на наличие уязвимостей в конфигурации. Решение, такое как SafeERP, например, может обнаружить небезопасные хуки в Gitea, открытые/install маршруты, доступ к API Nomad без ACL, выполнение health check через shell в Consul и открытый порт 2375 Docker. Таким образом, использование SAST/DAST-решений позволяет выявить и устранить уязвимости до того, как ими воспользуются злоумышленники», — добавил киберэксперт.