Roteadores Core reciclados expõem informações confidenciais da rede corporativa

Views: 119
0 0
Read Time:6 Minute, 6 Second

Cameron Camp havia comprado um roteador Juniper SRX240H no ano passado no eBay, para usar em uma rede honeypot que ele estava construindo para estudar explorações de protocolo de área de trabalho remota (RDP) e ataques ao Microsoft Exchange e dispositivos de sistemas de controle industrial (ICS). Quando o pesquisador de segurança de longa data da Eset inicializou o roteador Juniper de segunda mão, para sua surpresa, ele exibiu um nome de host.

Depois de dar uma olhada mais de perto no dispositivo, Camp entrou em contato com Tony Anscombe, o principal evangelista de segurança da Eset, para alertá-lo sobre o que ele encontrou no roteador. “Essa coisa tem todo um tesouro de informações de empresas de software de primeira linha do Vale do Silício”, lembra Camp dizendo a Anscombe.

“Ficamos muito, muito preocupados”, diz Camp.

Camp e Anscombe decidiram testar sua teoria de que isso poderia ser a ponta do iceberg para outros roteadores desativados que ainda abrigam informações das redes de seus proprietários anteriores. Eles compraram vários outros roteadores principais desativados — quatro roteadores Cisco Systems ASA 5500, três Fortinet FortiGate e 11 roteadores Juniper Networks SRX Series Services Gateway.

Depois de abandonar alguns da mistura depois que um não conseguiu ligar e outros dois eram realmente roteadores espelhados de um cluster anterior, eles descobriram que nove dos 16 restantes continham informações confidenciais de configuração de rede principal, credenciais corporativas e dados sobre aplicativos corporativos, clientes, fornecedores e parceiros. Os aplicativos expostos nos roteadores eram de grandes fornecedores de software usados em muitas empresas: Microsoft Exchange, Lync/Skype, PeopleSoft, Salesforce, Microsoft SharePoint, Spiceworks, SQL, VMWare Horizon View, aplicativos de voz sobre IP, FTP (File Transfer Protocol) e LDAP (Lightweight Directory Access Protocol).

Esses dispositivos de backbone de rede, em essência, continham blueprints digitais das redes das organizações proprietárias anteriores, incluindo informações de roteamento BGP (Border Gateway Protocol), RIP (Routing Information Protocol) e OSPF (Open Shortest Path First). Os pesquisadores “encontraram layouts completos do funcionamento interno de várias organizações” que, nas mãos de agentes de ameaças, forneceriam um mapa de topologia de rede para ataques, de acordo com o white paper dos pesquisadores da Eset sobre a pesquisa do roteador, divulgado na terça-feira.

Os roteadores continham um ou mais conjuntos de credenciais IPSec ou VPN, ou senhas de root com hash, e cada um tinha dados suficientes para os pesquisadores identificarem o proprietário / operador anterior real do dispositivo. Quase 90% incluíam chaves de autenticação de roteador a roteador e detalhes sobre aplicativos conectados às redes, cerca de 44% tinham credenciais de rede para outras redes (como um fornecedor ou parceiro), 33% incluíam conexões de terceiros à rede e 22% abrigavam informações de clientes.

“Eu tenho toda a topologia de rede de sua infraestrutura principal, interna e externa, como ativos de nuvem”, por exemplo, diz Camp.

Camp diz que a descoberta estava muito longe do malware que ele normalmente estuda, e muito menos trabalho para um invasor que encontrou um desses roteadores não apagados. “Eu não preciso de um dia zero, eu tenho o seu roteador”, brinca Camp.

Abscombe e Camp dizem que esperam alertar as empresas sobre o descarte adequado de roteadores de rede críticos quando apresentarem suas descobertas na RSA Conference na próxima semana.

“Eles são a interseção sobre tudo o que acontece em sua organização”, diz Camp sobre os roteadores principais. “Tudo toca no roteador”, incluindo muitos serviços em nuvem, acrescenta.

Equipamentos de computação reciclados e reaproveitados tradicionalmente têm sido uma área problemática. Discos rígidos, dispositivos móveis e impressoras ao longo dos anos foram encontrados indevidamente limpos de dados confidenciais. Em 2019, um estudo realizado pela Rapid7 descobriu que apenas dois dos 85 dispositivos haviam sido devidamente limpos antes de serem entregues a vendedores de segunda mão ou serviços de reciclagem. Mas os roteadores desativados e não apagados representam um nível mais profundo de risco de segurança devido à grande quantidade de informações de infraestrutura que eles possuem.

Interface ‘assustadora’

Entre as organizações cujas informações foram expostas estavam uma empresa de manufatura, um escritório de advocacia dos EUA, provedores de serviços gerenciados, uma empresa de software de código aberto, uma empresa de eventos, um fornecedor de equipamentos de telecomunicações, uma empresa global de dados e uma empresa de serviços criativos. Eset não divulgou os nomes das organizações, mas os pesquisadores confirmaram que entraram em contato com todas elas.

O fornecedor de software do Vale do Silício foi rápido em responder, até mesmo concedendo a Camp uma recompensa de bugs que ele doou para a Electronic Freedom Foundation e o Projeto Tor. Mas essa foi a divulgação mais fácil dos pesquisadores.

“Uma vez que saímos do setor de tecnologia, foi incrivelmente diferente” e mais difícil divulgar nossas descobertas, observa Anscombe. As outras organizações não tinham processos ou mesmo pessoas disponíveis para lidar com as informações de divulgação, diz ele.

Enquanto isso, um dos roteadores não apagados continha o que Camp descreve como uma interface de administração remota “assustadora”.

“Eu nunca tive certeza se era de propósito, mas era assustador, acesso de nível muito baixo, e de um dos países com bandeiras com as quais [os EUA] não estamos felizes agora”, diz ele. “Pode ser totalmente legítimo ou pode ser muito ruim. Foi um pouco nervoso para mim.”

Como descartar com segurança um roteador principal

Então, como você limpa um roteador que deseja aposentar? A boa notícia é que a maioria dos roteadores é bastante fácil de desativar com segurança, e os três grandes – Cisco, Fortinet e Juniper – em seus sites fornecem diretrizes detalhadas para restaurar os dispositivos para suas configurações padrão de fábrica.

Com os roteadores Juniper, por exemplo, limpar o dispositivo é simples: “Indo para a configuração de configuração e digite ‘delete’, pressione ‘Y’ [para confirmar] e agora esse roteador não sabe mais quem é”, diz Camp. Todo o processo de limpeza leva menos de cinco minutos, incluindo a reinicialização pós-exclusão.

E se sua organização já tiver descartado roteadores que não foram apagados corretamente, a Eset recomenda a rotação de chaves criptográficas caso um invasor coloque as mãos em seu roteador antigo e tente obter acesso confiável à sua rede. A confiança zero também pode ajudar aqui, dizem eles.

Mas isso ainda não é garantia de que um ator mal-intencionado que compra seu roteador antigo ainda não possa usá-lo para segmentar sua organização. “Mesmo que alguém vá e altere as credenciais das contas que estão sendo armazenadas em cache no roteador, potencialmente [o invasor] tem as listas de aplicativos, para que [eles] possam dizer quais aplicativos são executados internamente localmente ou na nuvem”, diz Abscombe.

Isso dá ao atacante informações suficientes para planejar um ataque direcionado, de acordo com Abscombe. “Se eu sei que eles estão executando [uma versão específica do] Exchange e essa versão tinha um CVE e eles não aplicaram o patch … De repente, sei coisas sobre a rede deles que podem torná-los vulneráveis”, diz ele.

Se você comprar um roteador core de segunda mão e, como os pesquisadores, descobrir que ele ainda contém as informações do proprietário anterior, a Eset recomenda desconectar o roteador e movê-lo para uma área segura e entrar em contato com o escritório regional da CISA. Eles também dizem que é melhor documentar seu processo de compra como precaução para fins de seguro ou legais.

FONTE: DARK READING

POSTS RELACIONADOS