Falha SMB no OPA expõe credenciais

Da Redação
07/11/2024

Uma vulnerabilidade de autenticação forçada SMB foi descoberta no Open Policy Agent (OPA), e podia ser usada para vazamento de credenciais NTLM dos usuários do servidor OPA para servidores remotos. Identificada pela Tenable Research, a falha permitia que invasores forçassem o vazamento de dados para capturar ou até quebrar senhas. A falha foi encontrada tanto na edição Enterprise quanto na Community do OPA CLI e no OPA Go SDK, e agora foi corrigida na versão mais recente, v0.68.0.

Leia também
Profissões que estão em alta em tecnologia
Marisa comunica ao mercado incidente cibernético

O ataque explorava uma brecha onde, ao utilizar um caminho Universal Naming Convention (UNC) como arquivo de política, o OPA tentava acessar o compartilhamento remoto. Esse acesso forçado ativava a autenticação SMB, expondo o hash NTLM do usuário local para servidores remotos controlados por invasores. Essa ação permitia que os atacantes retransmitissem a autenticação ou tentassem decifrar a senha offline, comprometendo seriamente a segurança dos dados.

A vulnerabilidade recebeu o identificador CVE-2024-8260 e afetava tanto o uso do OPA CLI quanto a integração com o Go SDK, onde várias funções eram suscetíveis ao mesmo tipo de exploração. A equipe de segurança da Styra implementou uma correção que agora bloqueia o acesso via caminhos UNC, prevenindo que ataques semelhantes ocorram no futuro.

Essa descoberta reforça a importância da segurança em soluções de código aberto e da integração segura em sistemas corporativos. A Tenable destacou a necessidade de colaboração entre as equipes de engenharia e segurança, e agradeceu a Styra pela rápida resposta em resolver o problema, que agora é mitigado na versão atualizada do OPA.

Compartilhar: