Специалисты нашли тысячи открытых тестовых стендов в инфраструктуре Cloudflare и F5.

Иногда самый простой способ взломать компанию начинается не с хитрой уязвимости в рабочем сервисе, а с учебной песочницы, которую забыли закрыть от интернета. Специалисты Pentera выяснили, что злоумышленники активно используют преднамеренно уязвимые приложения для тренировки пентеста и обучения безопасной разработке, если такие стенды случайно оказываются доступны всем.
Речь о популярных инструментах вроде Damn Vulnerable Web Application (DVWA), OWASP Juice Shop, Hackazon и bWAPP. Эти приложения специально сделаны «дырявыми», чтобы на них отрабатывать атаки, проводить внутренние проверки и показывать демо. Проблема начинается в тот момент, когда их разворачивают в реальной облачной инфраструктуре и при этом выдают широкие права, а тестовую среду не изолируют от продакшена.
Pentera предупреждает, что в таком сценарии учебный стенд превращается в удобную точку входа. По словам исследователей, ошибки конфигурации и нарушение принципа наименьших привилегий открывают атакующим путь к захваченным сетям и помогают «перемещаться» внутри инфраструктуры, добираясь до чувствительных внутренних систем.
В ходе работы Pentera обнаружила 1 926 публично доступных экземпляров подобных «уязвимых» приложений. Чаще всего они находились в AWS, Google Cloud Platform и Microsoft Azure, а у облачных учетных записей нередко были избыточные IAM-права. Из общего числа удалось подтвердить 1 626 уникальных серверов, и почти 60% из них работали на инфраструктуре, принадлежащей организациям, а не частным энтузиастам.
Исследование началось с типовой проверки безопасности облака, когда старший исследователь Pentera Ноам Яффе заметил открытый экземпляр Hackazon, запущенный фактически в продакшене. После этого он проверил десять широко используемых тренировочных приложений, у многих из которых уже были известные пути к удаленному выполнению кода. Яффе рассказал, что написал Python-инструмент, который автоматизировал эксплуатацию известных векторов и помог оценить риск не только «по факту доступности», но и по реальным последствиям.
Результаты, по оценке Pentera, оказались тревожными. Исследователи нашли 109 наборов учетных данных, часто связанных с чрезмерно привилегированными идентичностями. В отдельных случаях доступ позволял читать и изменять чувствительные данные, взаимодействовать с реестрами контейнеров, разворачивать или уничтожать вычислительные ресурсы и даже получать администраторские права в облаке. Яффе заявил, что в нескольких случаях были обнаружены активные секреты, включая токены GitHub, ключи Slack и учетные данные Docker Hub, а также проприетарный исходный код и реальные пользовательские данные. По его словам, то, что выглядит «безобидной лабораторией», может привести напрямую к самым ценным активам организации.
Чтобы масштабировать поиск, Яффе создал open source инструмент SigInt. Он описывает его как автономный фреймворк разведки на Python, который использует LLM для более точного «отпечатка» приложений и поиска их открытых экземпляров в интернете. Благодаря этому исследование охватило тысячи развертываний, а среди пострадавших оказались и крупные технологические компании, включая Cloudflare, F5 и Palo Alto Networks. По данным Pentera, они получили уведомления и устранили проблему.
Отдельно исследователи увидели признаки уже идущей эксплуатации. Из 616 найденных экземпляров DVWA примерно 20% содержали артефакты деятельности злоумышленников. Яффе утверждает, что это были не единичные случаи, а признаки организованной кампании. Среди находок упоминались майнер XMRig, скрипт для закрепления в системе и PHP-вебшелл, который используют для выполнения команд и кражи учетных данных.
Pentera призывает относиться к учебным средам как к полноценной поверхности атаки. Для снижения риска компании должны держать инвентаризацию облачных ресурсов, ограничивать права по принципу наименьших привилегий, изолировать тестовые стенды от продакшен-сетей и регулярно искать случайно выставленные наружу сервисы теми же методами, которыми пользуются атакующие.
С выводами согласны и специалисты Black Duck. По их словам, DVWA и OWASP Juice Shop популярны, потому что бесплатны и хорошо подходят для обучения, но контроль за такими развертываниями часто слабый. Поэтому есть риск, что при проверках найденные проблемы будут восприниматься как «задуманные авторами», хотя на деле речь может идти о вредоносной активности. Специалисты рекомендуют отслеживать версии, хранить проверенные сборки внутри компании, сверять уязвимости с документацией создателей и запускать такие приложения только в изолированных средах, чтобы компрометация не повлияла на остальную инфраструктуру.