StatusTypeRelevance

1. Kurzbeschreibung

Das ist keine unmittelbare Kompromittierung, aber Informationsleakage. Und zwar brauchbare Information: JVM Threads, CPU Usage, Request Patterns, Fehlermeldungen.

Im Screenshot (S.13) sieht man sogar protokollierte Fehlermeldungen aus Tests - das ist für Reconnaissance wertvoll.

Prometheus-Endpoints sollten niemals öffentlich sein!

2. Bewertung

  • Risiko: Informationsleakage (JVM, Requests, Fehler).
  • Angriffsvektor: Öffentlich zugänglicher HTTP-Endpoint.
  • Auswirkung: Unterstützung bei Reconnaissance.
  • Realistische Bedrohung: Hoch für vorbereitende Angriffe.

3. Lösung

Optionen:

  • Basic Auth oder Token-Schutz
  • IP-Whitelist (z.B. nur Prometheus-Server)
  • Interne Netzsegmentierung
  • Separater Management-Port

Best Practice: Management-Endpunkte nur intern exponieren.

4. Notizen

Prometheus-Zugriffe berücksichtigen.