1. Kurzbeschreibung
Das ist keine unmittelbare Kompromittierung, aber Informationsleakage. Und zwar brauchbare Information: JVM Threads, CPU Usage, Request Patterns, Fehlermeldungen.
Im Screenshot (S.13) sieht man sogar protokollierte Fehlermeldungen aus Tests - das ist für Reconnaissance wertvoll.
Prometheus-Endpoints sollten niemals öffentlich sein!
2. Bewertung
- Risiko: Informationsleakage (JVM, Requests, Fehler).
- Angriffsvektor: Öffentlich zugänglicher HTTP-Endpoint.
- Auswirkung: Unterstützung bei Reconnaissance.
- Realistische Bedrohung: Hoch für vorbereitende Angriffe.
3. Lösung
Optionen:
- Basic Auth oder Token-Schutz
- IP-Whitelist (z.B. nur Prometheus-Server)
- Interne Netzsegmentierung
- Separater Management-Port
Best Practice: Management-Endpunkte nur intern exponieren.
4. Notizen
Prometheus-Zugriffe berücksichtigen.