🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais


No mundo acelerado do desenvolvimento e teste de APIs, o Postman surgiu como uma ferramenta essencial para desenvolvedores e organizações. Sua facilidade de uso, versatilidade e recursos colaborativos o tornam indispensável. No entanto, com grandes poderes vêm grandes responsabilidades — e riscos. Os ambientes Postman geralmente abrigam dados confidenciais, desde chaves e tokens de API até lógica comercial confidencial, o que os torna uma mina de ouro em potencial para agentes mal-intencionados quando manipulados incorretamente.
Informações confidenciais, como chaves de API, documentação, credenciais e tokens, geralmente acabam expostas por meio de coleções do Postman, criando sérias vulnerabilidades de segurança. Usando o CloudSEK XV Vigília, descobrimos vários casos de vazamento involuntário de dados confidenciais, ressaltando a necessidade crítica de melhores práticas de segurança e conscientização.
Uma das organizações líderes no setor de roupas e calçados esportivos pode ter sido comprometida devido ao vazamento de um espaço de trabalho privado da Postman por um fornecedor terceirizado. As solicitações no espaço de trabalho estão sendo feitas para o Okta IAM da organização junto com as solicitações válidas credenciais e token de acesso. Com esse acesso, qualquer agente de ameaças poderia ter acessado outras APIs internas dessa marca mencionadas no Postman Workspace. Devido a esses acessos, agentes mal-intencionados podem exfiltrar várias faturas, conteúdos comerciais, atributos, detalhes da remessa e vários dados comerciais.

Análise de impacto:
Uma grande empresa de saúde poderia ter sucumbido a um grande vazamento de dados, vazando informações de clientes, bem como ao acesso ao portal de suporte com privilégios completos de administrador, devido a um espaço de trabalho público do Postman que foi descoberto vazando informações altamente confidenciais, incluindo credenciais ativas de administrador do ZenDesk. Esse tipo de exposição é uma bomba-relógio, potencialmente abrindo as portas para violações de dados de clientes e acesso não autorizado ao portal de suporte ZenDesk da organização — riscos que podem afetar gravemente a reputação e as finanças.

As credenciais expostas do ZenDesk, ainda ativas, podem permitir que agentes mal-intencionados façam login no portal de suporte com privilégios completos de administrador. Isso significa que eles poderiam realizar ações críticas, como criar ou modificar artigos comunitários em nome da organização, amplificando ainda mais os possíveis danos.


Durante nossa investigação, encontramos várias instâncias de chaves de API do Razorpay sendo acidentalmente expostas em espaços de trabalho Postman compartilhados publicamente. Essas chaves, projetadas para permitir a comunicação segura com a API da Razorpay, ficaram desprotegidas, tornando-as vulneráveis ao acesso não autorizado.
Esse tipo de supervisão pode facilmente permitir que os agentes de ameaças explorem as chaves expostas, potencialmente levando à fraude financeira ou ao uso indevido dos sistemas de pagamento. É um lembrete gritante da importância de proteger credenciais confidenciais, especialmente em ambientes colaborativos.

As chaves de API vazadas podem ter consequências devastadoras, incluindo transações não autorizadas que levam a perdas financeiras, violações que expõem dados confidenciais de clientes e danos significativos à reputação à medida que a confiança e a conformidade são afetadas. As empresas também podem enfrentar interrupções operacionais, pois revogar e regenerar chaves e, ao mesmo tempo, lidar com as consequências do uso indevido pode interromper os fluxos de trabalho normais.

Descobrimos um vazamento sério em um espaço de trabalho público do Postman, onde um token de atualização e o segredo da sessão de um grande software de CRM foram expostos. Para piorar a situação, o endpoint da API para gerar tokens de acesso também foi incluído, permitindo que usuários não autorizados potencialmente explorem todo o ciclo de vida do token.

O vazamento do token de atualização e do segredo da sessão abre a porta para sérios riscos. Os invasores poderiam usá-los para gerar tokens de acesso válidos, fornecendo acesso não autorizado a APIs confidenciais. Isso não apenas coloca os dados em risco, mas também permite o sequestro de sessões, onde as sessões do usuário podem ser exploradas para roubo de dados ou uso indevido do serviço. Pior ainda, se outros detalhes também forem expostos, os invasores poderão aumentar seu acesso, comprometer ainda mais os sistemas ou até mesmo se passar por usuários legítimos, tornando o impacto ainda mais severo.

As solicitações no espaço de trabalho estão sendo feitas para o API New Relic (software de monitoramento e análise de registros) de uma grande empresa de software junto com a chave de API válida. Os agentes de ameaças podem obter acesso a arquivos de log, microsserviços, terminais internos e cabeçalhos. Isso pode dar a eles acesso a registros do sistema e do aplicativo, dados de uso do produto, dados de tráfego de rede e credenciais do usuário, que fornecem uma grande quantidade de informações sobre sua empresa e sua infraestrutura interna.

Para fins de POC, também reproduzimos a consulta mencionada no espaço de trabalho exposto do Postman. Essa consulta gerará uma URL pública para um determinado GUID da entidade da página do painel. A página do painel pode então ser acessada na forma de um instantâneo estático na URL pública resultante.

Ao visitar o URL no navegador, você obterá os detalhes do painel.

Nesse caso, foi encontrado um espaço de trabalho do Postman expondo publicamente a documentação da API, incluindo detalhes sobre endpoints, parâmetros de solicitação, métodos de autenticação e códigos de erro. Para piorar a situação, um token de trabalho também vazou.

Esse tipo de exposição pode ter consequências graves: os invasores podem usar as informações detalhadas do endpoint para explorar vulnerabilidades ou acessar recursos restritos, aumentando significativamente a superfície de ataque para ameaças específicas, como injeção de SQL ou ataques de negação de serviço. Além disso, concorrentes ou agentes mal-intencionados podem obter informações sobre a lógica comercial proprietária, colocando em risco a confidencialidade e dando a eles uma vantagem injusta.

Nesse caso específico, a API foi usada para enviar mensagens do WhatsApp em nome da organização com sua conta do WhatsApp. Usando o token, os pesquisadores conseguiram assumir o controle total da conta e enviar qualquer tipo de sms/mensagem ao usuário. Isso poderia ser facilmente usado para enganar usuários para instalar um software malicioso ou obter suas credenciais.

Vários cenários e práticas comuns levam a vazamentos de dados confidenciais no Postman. Eles geralmente carecem de controles de acesso inadequados, compartilhamento acidental e práticas de armazenamento inseguras.
UM Coleção Postman é um grupo estruturado de solicitações de API, organizado com dados relevantes, como parâmetros, cabeçalhos e detalhes de autenticação, projetado para simplificar os testes e a colaboração.
Aqui estão algumas causas típicas da exposição de dados:
Uma das características mais fortes do Postman é sua capacidade de colaboração, permitindo que os membros da equipe compartilhem coleções e ambientes para um desenvolvimento eficiente. No entanto, isso também pode levar à exposição não intencional se dados confidenciais forem incorporados em coleções compartilhadas. Quando ambientes contendo variáveis confidenciais são compartilhados entre equipes ou com colaboradores externos, usuários não autorizados podem obter acesso a informações confidenciais.
Em alguns casos, as coleções e os arquivos de ambiente do Postman são sincronizados ou exportados e armazenados em repositórios públicos como o GitHub. Se os dados confidenciais não forem mascarados ou higienizados antes do upload desses arquivos, eles se tornarão acessíveis a qualquer pessoa com acesso ao repositório. Essa é uma vulnerabilidade comum, pois os desenvolvedores podem publicar inadvertidamente tokens ou segredos sem perceber o impacto.
O Postman permite que os usuários definam diferentes níveis de permissões, mas controles de acesso mal configurados podem levar a um amplo acesso, onde somente o acesso restrito deve ser permitido. Se ambientes confidenciais forem compartilhados em toda a organização ou até mesmo tornados públicos por engano, isso pode resultar em um vazamento substancial de dados.
O Postman geralmente salva variáveis de ambiente e outros dados em formato de texto simples, que pode ser visualizado por qualquer usuário com acesso ao espaço de trabalho ou ao arquivo de ambiente do Postman. Essa falta de criptografia para informações confidenciais armazenadas ou compartilhadas localmente as torna suscetíveis à exposição, especialmente em dispositivos compartilhados ou comprometidos.
Nos testes de API, é comum usar tokens para autenticar solicitações. Muitas equipes optam por tokens de longa duração para evitar a reautenticação constante. No entanto, se esses tokens não forem alternados com frequência ou forem codificados no Postman, eles podem se tornar alvos de alto valor. Se expostos, esses tokens podem fornecer acesso prolongado não autorizado aos sistemas.
A exposição de dados confidenciais no Postman pode ter consequências significativas tanto para desenvolvedores individuais quanto para organizações inteiras. Uma chave de API ou token de acesso vazado, por exemplo, pode fornecer aos atacantes acesso direto a sistemas e dados críticos, potencialmente levando a:
UM Espaço de trabalho do carteiro é um ambiente colaborativo em que os usuários podem organizar e compartilhar coleções, ambientes e outros recursos de API com os membros da equipe para simplificar o desenvolvimento e os testes.
Os dados destacam uma descoberta preocupante de mais de Coleções públicas de 30k Postman expondo chaves e credenciais confidenciais da API em uma ampla variedade de plataformas e serviços. Aqui estão alguns insights críticos:

Esses dados ressaltam uma lacuna significativa nas práticas de segurança da API e enfatizam a necessidade urgente de controles mais rigorosos sobre como as chaves e credenciais da API são gerenciadas em ambientes de desenvolvimento colaborativo. Um gráfico circular visualizando as proporções poderia destacar ainda mais a concentração de vazamentos entre os principais serviços.

As informações confidenciais são frequentemente usadas no Postman para autenticar e se comunicar com APIs. Esses dados geralmente incluem:
Para manter seus dados confidenciais seguros no Postman, aqui estão algumas práticas recomendadas:
Parabéns à equipe de segurança do Postman por sua resposta rápida e eficaz no fortalecimento da segurança da plataforma. Após a divulgação de nossas descobertas, eles implementaram uma política abrangente de proteção secreta para mitigar a exposição de dados confidenciais, como chaves de API, em espaços de trabalho públicos. Essa política notifica proativamente os usuários se segredos forem detectados, oferecendo soluções e facilitando as transições para espaços de trabalho privados ou de equipe. Essas medidas decisivas ressaltam a dedicação da Postman à segurança do usuário e à integridade de sua rede pública de APIs. Saiba mais sobre essas atualizações aqui.