Hakerzy wykorzystują aplikacje „do nauki hakowania” jako furtkę do chmur firm z listy Fortune 500 - Security Bez Tabu

Hakerzy wykorzystują aplikacje „do nauki hakowania” jako furtkę do chmur firm z listy Fortune 500

Wprowadzenie do problemu / definicja luki

Aplikacje takie jak DVWA, OWASP Juice Shop, Hackazon czy bWAPP są tworzone celowo jako podatne – do szkoleń, warsztatów AppSec, wewnętrznych ćwiczeń red teamu i demonstracji. Problem zaczyna się wtedy, gdy te „laboratoria” trafiają na publiczny internet (często przypadkiem), a do tego dostają prawdziwe uprawnienia w chmurze: role IAM, service accounts, managed identities. W efekcie narzędzie edukacyjne zmienia się w gotową „furtkę” do środowiska cloud.

Pentera Labs opisuje ten trend jako realny, powtarzalny scenariusz kompromitacji – z dowodami aktywnego wykorzystania przez atakujących (m.in. webshell, mechanizmy persystencji, cryptominery).


W skrócie

  • Badacze Pentera Labs zidentyfikowali 1 926 zweryfikowanych, publicznie dostępnych wdrożeń podatnych aplikacji treningowych/testowych.
  • W typowym scenariuszu atak zaczyna się od trywialnej eksploatacji (często RCE) w aplikacji testowej, a potem przechodzi do pobrania poświadczeń z usługi metadanych instancji (AWS/GCP/Azure) i przejęcia uprawnień w chmurze.
  • Pentera opisuje przypadki obejmujące środowiska powiązane m.in. z Cloudflare, F5 oraz Palo Alto Networks (odpowiedzialne zgłoszenia i mitigacja przed publikacją).
  • Media branżowe zwracają uwagę, że to „ślepa plamka”: środowiska demo/lab bywają poza standardowym monitoringiem, a mimo to działają w tych samych chmurach co produkcja.

Kontekst / historia / powiązania

Wiele organizacji buduje wewnętrzne „piaskownice” do testów i szkoleń w tempie sprintów: ktoś odpala gotowy kontener, VM-kę albo przykład z GitHuba, wystawia port „na chwilę”, a potem… chwilę zamienia się w tygodnie. Do tego dochodzą:

  • Shadow IT / brak właściciela: lab nie ma jasnego ownera ani SLA.
  • Błędne założenie „to tylko test”: mniejsza dyscyplina patchowania, logowania, rotacji sekretów.
  • Nadmierne uprawnienia: rola „żeby działało” (czasem wręcz AdministratorAccess) przypięta do instancji, bo to najszybsza droga.

Pentera dodatkowo zbudowała i opisała framework SigInt do automatycznego rozpoznania takich ekspozycji (fingerprinting, discovery na Shodan/Censys, weryfikacja). To ważny sygnał: ten problem jest mierzalny i skalowalny – także dla atakujących.


Analiza techniczna / szczegóły luki

Najbardziej niebezpieczne w tym trendzie nie jest samo to, że aplikacja jest podatna (bo taka ma być), tylko że działa w realnym kontekście chmurowym i może dosięgnąć „korony klejnotów” (secrets, storage, CI/CD, rejestry kontenerów).

Typowy łańcuch ataku (wysoki poziom)

  1. Wejście przez podatną aplikację treningową
    Przykład z raportu: ekspozycja Hackazon + podatność upload → szybkie RCE.
  2. Pivot na cloud metadata service
    Po RCE atakujący odpytuje usługę metadanych instancji (np. endpoint link-local) i wyciąga tymczasowe tokeny/poświadczenia przypiętej tożsamości chmurowej.
  3. Przejęcie IAM / eskalacja skutków dzięki over-permissioning
    Jeśli rola/service account ma za szerokie uprawnienia, atakujący może przejść od „jednej VM” do operacji na całym koncie/projekcie/tenantcie (storage, secrets manager, registry, deploy/destroy compute). Pentera opisuje przypadki z politykami naruszającymi zasadę least privilege, włącznie z uprawnieniami administratorskimi.
  4. Monetyzacja i persystencja
    Badacze znaleźli dowody realnego nadużycia: cryptominery, webshells, mechanizmy utrzymania dostępu.

Co szczególnie „boli” w chmurze

  • Tymczasowe poświadczenia z metadanych są często „czyste” i nie wyglądają jak klasyczna kradzież hasła.
  • Lab bywa poza EDR/SIEM lub ma zaniżone alertowanie („to dev”).
  • Skutki zależą od IAM: jedna zła decyzja o roli = szybki „cloud account takeover”.

Praktyczne konsekwencje / ryzyko

W praktyce konsekwencje mieszczą się na skali od „kosztów” do „katastrofy”:

  • Cryptojacking / zużycie zasobów: szybka monetyzacja (minery) i wzrost rachunków.
  • Wycieki danych: dostęp do bucketów, logów, artefaktów buildów, danych użytkowników, kodu źródłowego, tokenów do SaaS.
  • Przejęcie sekretów i łańcucha dostaw: jeżeli atakujący dobierze się do secrets managera lub rejestru obrazów, może przygotować dalszą kompromitację.
  • Trudniejsza detekcja: ruch i procesy w środowisku „testowym” często nie są priorytetem SOC.

Rekomendacje operacyjne / co zrobić teraz

Poniżej checklistę możesz potraktować jak „plan na 48 godzin” dla Cloud/AppSec/SOC.

1) Inwentaryzacja i ekspozycja

  • Zidentyfikuj wszystkie demo/lab/training: subdomeny, adresy IP, projekty chmurowe, namespace’y K8s.
  • Wyszukaj charakterystyczne wzorce (tytuły stron, favicony, ścieżki) dla DVWA/Juice Shop/Hackazon/bWAPP. Pentera opisuje podejście fingerprinting + discovery (Shodan/Censys) jako skuteczne w skali.

2) Odcięcie od internetu (tam gdzie to możliwe)

  • Domyślnie: brak publicznego wystawienia.
  • Jeśli musi być zdalny dostęp: VPN/ZTNA + allowlist + MFA, a nie „port 80 dla świata”.

3) Zasada najmniejszych uprawnień dla tożsamości chmurowych

  • Zakaz używania „defaultowych” tożsamości z szerokimi rolami dla labów.
  • Przypisz role per aplikacja i per środowisko, z minimalnym zakresem (tylko to, co potrzebne).
  • Zweryfikuj, czy gdziekolwiek lab nie ma uprawnień w stylu „Administrator/Owner/Contributor”. Pentera pokazuje, że taki błąd jest krytycznym akceleratorem ataku.

4) Ogranicz dostęp do metadata service

Skoro jednym z kluczowych kroków jest kradzież tokenów z metadanych, potraktuj to jak „czerwony alarm”:

  • wymuś twardsze ustawienia dostępu do metadanych tam, gdzie platforma to wspiera (np. nowsze tryby/wersje mechanizmu metadanych w chmurze),
  • blokuj ruch do metadanych z procesów/aplikacji, które nie powinny go wykonywać (polityki sieciowe, eBPF, sidecar/iptables w K8s).

(Pentera opisuje wprost odpytanie metadanych i ekstrakcję tymczasowych poświadczeń jako element automatyzowany w ich metodologii).

5) Monitoring, detekcja, reakcja

  • Dodaj reguły na: uruchamianie minerów, webshell patterns, nietypowe połączenia wychodzące, nietypowe użycie tokenów chmurowych.
  • Traktuj alerty z „dev/test” jako potencjalny punkt wejścia do prod (pivot).

6) Higiena: TTL i „autodestrukcja” labów

  • Wprowadź tagi + automatyczne wygaszanie zasobów demo/test (TTL, polityki IaC, harmonogramy).
  • Wymuś minimalny baseline: patching, brak domyślnych haseł, logowanie do SIEM.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Ten wektor ataku jest podobny do klasycznych „cichych ekspozycji” typu publiczny bucket czy wyciek repozytorium, ale ma dwie cechy, które czynią go wyjątkowo groźnym:

  1. Podatność jest „wbudowana”
    Tu nie trzeba czekać na CVE w Twojej aplikacji – DVWA/Juice Shop mają podatności jako funkcję.
  2. Szybki skok z aplikacji do IAM
    W wielu incydentach cloudowych największa szkoda wynika nie z samego RCE, tylko z tego, że instancja ma dostęp do tokenów i nadmiarowych uprawnień. Pentera opisuje to jako „single step away from full cloud compromise”, jeśli rola jest zbyt szeroka.

W praktyce to bardziej przypomina niezamknięte drzwi do zaplecza niż pojedynczą podatność webową.


Podsumowanie / kluczowe wnioski

  • „Aplikacje treningowe” stają się realnym wektorem ataku, gdy są publicznie wystawione i połączone z prawdziwymi uprawnieniami chmurowymi.
  • Najgroźniejszy scenariusz to: RCE → metadata service → przejęcie IAM → dostęp do storage/secrets/CI.
  • To problem procesowy: brak ownera, brak TTL, over-permissioning, brak monitoringu dev/test.
  • Dobra wiadomość: to da się szybko ograniczyć, jeśli zrobisz inwentaryzację, odetniesz ekspozycję i „utniesz” nadmiarowe role.

Źródła / bibliografia

  • Pentera Labs: „When the Lab Door Stays Open: Exposed Training Apps Exploited for Fortune 500 Cloud Breaches” (21 stycznia 2026). (Pentera)
  • BleepingComputer: „Hackers exploit security testing apps to breach Fortune 500 firms” (21 stycznia 2026). (BleepingComputer)
  • Dark Reading: „‘Damn Vulnerable’ Training Apps Leave Vendors’ Clouds Exposed” (21 stycznia 2026). (Dark Reading)
  • CSO Online: „Misconfigured demo environments are turning into cloud backdoors to the enterprise” (21 stycznia 2026). (CSO Online)
  • Help Net Security: „Exposed training apps are showing up in active cloud attacks” (22 stycznia 2026). (Help Net Security)