image

Acesse bootcamps ilimitados e +650 cursos pra sempre

60
%OFF
Article image
Pedro Siqueira
Pedro Siqueira01/01/2024 14:45
Compartilhe

🌐 Compreendendo os Actuators do Framework Spring Boot e Suas Implicações de Segurança 🚨

  • #Kotlin
  • #Spring
  • #Java

No universo das aplicações web, o Framework Spring Boot introduz um conjunto de recursos conhecidos como actuators. Esses componentes são projetados para facilitar o monitoramento e a gestão de aplicações web durante a produção. Embora destinados à auditoria, verificações de saúde e coleta de métricas, configurações inadequadas podem expor inadvertidamente informações sensíveis e abrir portas para possíveis vulnerabilidades de segurança.

Evolução da Segurança:

🔄 Ao Longo do Tempo, de Perigos a Proteções

Inicialmente, o Spring Boot 1 - 1.4 deixava certos endpoints, como '/health', '/trace', '/beans' e '/env', acessíveis sem autenticação, levantando preocupações significativas de segurança. Com a versão 1.5 em diante, a postura de segurança padrão melhorou, protegendo todos os endpoints, exceto '/health' e '/info'. No entanto, os desenvolvedores de aplicativos frequentemente desativam essa segurança aprimorada, deixando possíveis vulnerabilidades em aberto.

Endpoints do Actuator com Implicações de Segurança:

🔍 Explorando as Armadilhas Ocultas

Vários endpoints do Actuator merecem atenção devido às suas possíveis implicações de segurança:

  • /dump - revela uma pilha de chamadas e informações de thread
  • /trace - exibe mensagens HTTP recentes, possivelmente contendo identificadores de sessão
  • /logfile - expõe o conteúdo do arquivo de log
  • /shutdown - permite o desligamento da aplicação
  • /mappings - revela mapeamentos do controlador MVC
  • /env - fornece acesso ao ambiente de configuração
  • /restart - reinicia a aplicação

Técnicas de Exploração:

🕵️ Dando uma Olhada nos Bastidores

Execução Remota de Código via '/jolokia'

- Alavancando a Biblioteca Jolokia sob '/jolokia'

- Explorando a ação 'reloadByURL' para a biblioteca Logback

- Utilizando o formato XML e Entidades Externas para possíveis vulnerabilidades de XXE

- Alcançando a execução remota completa de código via exploração do JNDI

Modificação de Configuração via '/env'

- Modificando propriedades ambientais do Spring com Bibliotecas Spring Cloud

- Controlando beans anotados como '@ConfigurationProperties'

- Utilizando o endpoint '/configprops' para listar propriedades controláveis

- Exemplo de modificação de propriedade para potencial exploração:

Exploração Adicional via '/env'

- Modificando propriedades ambientais do Spring com as bibliotecas Spring Cloud

- Possibilidade de explorar vulnerabilidades de deserialização no Eureka-Client <1.8.7

- Exemplo de payload XStream para execução remota de código

Outras Configurações Úteis:

- `spring.datasource.tomcat.validationQuery=drop+table+users` - permitindo a execução automática de consultas SQL

- `spring.datasource.tomcat.url=jdbc:hsqldb:https://localhost:3002/xdb` - modificando a string de conexão JDBC

- Ajustando `spring.datasource.tomcat.max-active` para aumentar conexões simultâneas e explorar cenários de carga pesada

Conclusão:

🔒 Encerrando as Brechas e Reforçando a Segurança

Os Actuators do Spring Boot oferecem um arsenal poderoso para monitoramento e gerenciamento de aplicações, mas sua utilização inadequada pode expor vulnerabilidades significativas. A segurança desses endpoints é crucial, e os desenvolvedores devem adotar práticas robustas para proteger suas aplicações contra explorações potenciais.

Finalizando:

✨ Fortalecendo a Segurança, Conhecendo as Fraquezas

A segurança das aplicações Spring Boot é uma jornada constante. Compreender os Actuators, suas potenciais vulnerabilidades e as práticas recomendadas de segurança é essencial para proteger as aplicações contra explorações maliciosas. Mantenha-se informado, atualize suas práticas de segurança e mantenha suas aplicações seguras em todas as fases do ciclo de vida do desenvolvimento.

Compartilhe
Comentários (0)