{"id":19869,"date":"2023-09-04T15:52:28","date_gmt":"2023-09-04T18:52:28","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19869"},"modified":"2023-09-04T15:52:28","modified_gmt":"2023-09-04T18:52:28","slug":"vulnerabilidades-no-sistema-de-armazenamento-minio","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/09\/basico\/vulnerabilidades-no-sistema-de-armazenamento-minio\/","title":{"rendered":"Vulnerabilidades no sistema de armazenamento MinIO"},"content":{"rendered":"\n<p>Hackers exploram vulnerabilidades no sistema de armazenamento MinIO para comprometer servidores.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Um autor de amea\u00e7as desconhecido foi observado utilizando falhas de seguran\u00e7a de alta gravidade no sistema de armazenamento de objetos de alto desempenho MinIO para obter execu\u00e7\u00e3o n\u00e3o autorizada de c\u00f3digo em servidores afetados.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEh7aKWBX4zbCQhDyVjNBJJ4i3tu0ZEirWQlcOSjMdeVaYuWcaOemow87w70JXjM8Iebvl3ZWofnDgHJNi2PcvNOwmzcgsQgbnckEe7Pz8r6totug0JST7gdRZNA3D_kZuyXqw2CFwxMYPtKhBlxUOUtw0odxSVJVz6xk_eLrusIalY0bqy5nY5KYzA8DLdy\/s728-e365\/server.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"System Vulnerability\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEh7aKWBX4zbCQhDyVjNBJJ4i3tu0ZEirWQlcOSjMdeVaYuWcaOemow87w70JXjM8Iebvl3ZWofnDgHJNi2PcvNOwmzcgsQgbnckEe7Pz8r6totug0JST7gdRZNA3D_kZuyXqw2CFwxMYPtKhBlxUOUtw0odxSVJVz6xk_eLrusIalY0bqy5nY5KYzA8DLdy\/s728-e3650\/server.jpg\"  alt=\"System Vulnerability\" width=\"628\" height=\"328\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de ciberseguran\u00e7a e resposta a incidentes Security Joes afirmou que a intrus\u00e3o utilizou uma cadeia de explora\u00e7\u00e3o publicamente dispon\u00edvel para instalar um backdoor na inst\u00e2ncia do MinIO.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As vulnerabilidades envolvidas s\u00e3o a CVE-2023-28432 (pontua\u00e7\u00e3o CVSS: 7.5) e a CVE-2023-28434 (pontua\u00e7\u00e3o CVSS: 8.8), sendo que a primeira foi adicionada ao cat\u00e1logo de Vulnerabilidades Conhecidas Exploradas (KEV) da Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e Infraestrutura dos EUA (CISA) em 21 de abril de 2023.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As duas vulnerabilidades &#8220;possuem o potencial de expor informa\u00e7\u00f5es sens\u00edveis presentes na instala\u00e7\u00e3o comprometida e facilitar a execu\u00e7\u00e3o de c\u00f3digo remoto (RCE) no host em que a aplica\u00e7\u00e3o MinIO est\u00e1 operando&#8221;, afirmou a Security Joes em um relat\u00f3rio compartilhado com o The Hacker News.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Na cadeia de ataque investigada pela empresa, as falhas foram exploradas pelo atacante para obter credenciais de administrador e abusar da posi\u00e7\u00e3o para substituir o cliente MinIO no host por uma vers\u00e3o trojanizada, acionando um comando de atualiza\u00e7\u00e3o especificando uma MIRROR_URL.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O comando mc admin update atualiza todos os servidores MinIO na implanta\u00e7\u00e3o&#8221;, diz a documenta\u00e7\u00e3o do MinIO. &#8220;O comando tamb\u00e9m suporta o uso de um servidor espelho privado para ambientes em que a implanta\u00e7\u00e3o n\u00e3o possui acesso \u00e0 internet p\u00fablica.&#8221;<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhtxGNZXuVuVVEjMfgBCof2eB4K4Q_wTRfnUz76yNe2sxsfMGdrUrIYwTREDPstpq-lezu9lCUrBctxUJ4Ys7vYgTqvZGLG_JEh2qHN94NjjaDVdZJWbufznrycG3R-Oj3nRrv6-gSDF4oJmbO56zeTjUd-q7Unka3zJ0mSPR71YXXCvA-vDXyrOTLhggSS\/s728-e365\/mini.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"System Vulnerability\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhtxGNZXuVuVVEjMfgBCof2eB4K4Q_wTRfnUz76yNe2sxsfMGdrUrIYwTREDPstpq-lezu9lCUrBctxUJ4Ys7vYgTqvZGLG_JEh2qHN94NjjaDVdZJWbufznrycG3R-Oj3nRrv6-gSDF4oJmbO56zeTjUd-q7Unka3zJ0mSPR71YXXCvA-vDXyrOTLhggSS\/s728-e3650\/mini.jpg\"  alt=\"System Vulnerability\" width=\"616\" height=\"423\" border=\"0\" data-original-height=\"500\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;A culmina\u00e7\u00e3o dessas a\u00e7\u00f5es permite que o atacante orquestre uma atualiza\u00e7\u00e3o enganosa&#8221;, informou a Security Joes. &#8220;Ao substituir o bin\u00e1rio aut\u00eantico do MinIO por seu &#8216;mal\u00e9volo&#8217; equivalente, o atacante compromete o sistema.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As modifica\u00e7\u00f5es maliciosas no bin\u00e1rio exp\u00f5em um ponto de extremidade que recebe e executa comandos por meio de solicita\u00e7\u00f5es HTTP, atuando efetivamente como um backdoor. Os comandos herdam as permiss\u00f5es do sistema do usu\u00e1rio que iniciou a aplica\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Vale ressaltar que a vers\u00e3o alterada do bin\u00e1rio \u00e9 uma r\u00e9plica de um exploit chamado &#8220;Evil MinIO&#8221; que foi publicado no GitHub no in\u00edcio de abril de 2023. No entanto, n\u00e3o h\u00e1 evid\u00eancias que sugiram uma conex\u00e3o entre os dois.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEgZOIwjwz8Pc0e0gGfarkAZ-2lBiPHk73c14zuMYodOis8OGDSzPQdgKQZu3c6MdLOJpTb2gwG0vALlSVs2i3LZOPyZUfcYLzsuozxa3XVt4SR1Kw1QFP8ImRhgKn61aimfmaZX0hX43ihCyJvn9Shrf78vQgdMWrl-2lNBXWadOym3AaASxKc7aQFRI2n_\/s728-e365\/shodan.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"System Vulnerability\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEgZOIwjwz8Pc0e0gGfarkAZ-2lBiPHk73c14zuMYodOis8OGDSzPQdgKQZu3c6MdLOJpTb2gwG0vALlSVs2i3LZOPyZUfcYLzsuozxa3XVt4SR1Kw1QFP8ImRhgKn61aimfmaZX0hX43ihCyJvn9Shrf78vQgdMWrl-2lNBXWadOym3AaASxKc7aQFRI2n_\/s728-e3650\/shodan.jpg\"  alt=\"System Vulnerability\" width=\"624\" height=\"600\" border=\"0\" data-original-height=\"700\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O que \u00e9 evidente \u00e9 que o autor da amea\u00e7a \u00e9 proficiente em trabalhar com scripts bash e Python, al\u00e9m de tirar proveito do acesso ao backdoor para baixar cargas suplementares de um servidor remoto para p\u00f3s-explora\u00e7\u00e3o por meio de um script de download.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O script, capaz de atingir ambientes Windows e Linux, funciona como um gateway para fazer um perfil dos hosts comprometidos, com base no qual \u00e9 determinado se a execu\u00e7\u00e3o deve ser interrompida ou n\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Essa abordagem din\u00e2mica destaca a abordagem estrat\u00e9gica do autor da amea\u00e7a em otimizar seus esfor\u00e7os com base no valor percebido do sistema comprometido&#8221;, informou a Security Joes.<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:\u00a0<a href=\"https:\/\/thehackernews.com\/2023\/09\/hackers-exploit-minio-storage-system.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/09\/hackers-exploit-minio-storage-system.html<\/a>\u00a0 (Autor: THN)<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers exploram vulnerabilidades no sistema de armazenamento MinIO para comprometer servidores. \u00a0 Um autor de amea\u00e7as desconhecido foi observado utilizando falhas de seguran\u00e7a de alta gravidade no sistema de armazenamento de objetos de alto desempenho MinIO para obter execu\u00e7\u00e3o n\u00e3o autorizada de c\u00f3digo em servidores afetados. \u00a0 \u00a0 A empresa de ciberseguran\u00e7a e resposta a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19874,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19869"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19869\/revisions"}],"predecessor-version":[{"id":19875,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19869\/revisions\/19875"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19874"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}