Atores de ameaças usam a interface de usuário exposta do Swagger para usar indevidamente os endpoints e clientes-alvo de uma empresa

A plataforma de risco digital contextual de IA da CloudSEK, xVigil, identificou um aumento nas instâncias de organizações expondo as interfaces de usuário do Swagger. Muitas dessas instâncias apresentam altos riscos de exploração.
Updated on
April 17, 2026
Published on
June 30, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Categoria: Inteligência de vulnerabilidadeClasse de vulnerabilidade: Autorização imprópriaCWE É: CWE-285

Sumário executivo

AMEAÇAIMPACTOMITIGAÇÃO
  • Os endpoints Swagger expostos permitem acesso não autorizado às operações comerciais e de marketing.
  • Os agentes de ameaças aproveitam endpoints mal configurados para atingir clientes fingindo ser a empresa.
  • Os agentes de ameaças usam APIs expostas para acessar e manipular os dados da empresa vítima.
  • Acesso não autorizado a pagamentos, reembolsos e assinaturas.
  • As chaves de API permitem que os agentes de ameaças se façam passar pela empresa.
  • Monitoramento contínuo de APIs.
  • Os dados gerenciados por APIs, especialmente PII, devem ser criptografados.
  • Ative as verificações de autorização para evitar o uso indevido dos endpoints da API.
CloudSEKda plataforma contextual de risco digital de IA XV Vigília identificou um aumento nos casos de organizações expondo as interfaces de usuário do Swagger. Muitas dessas instâncias apresentam altos riscos de exploração.

Análise técnica

  • A especificação Swagger (também conhecida como OpenAPI) é um formato de descrição de API para APIs REST. Um arquivo Swagger descreve a API, incluindo:
    • Endpoints disponíveis
    • Operações em cada endpoint
    • Entrada de parâmetros de operação
    • Saída para cada operação
  • Portanto, o acesso não autorizado à interface de usuário do Swagger de uma empresa pode permitir que os agentes de ameaças se façam passar pela empresa, manipulem seus dados e atinjam seus clientes.

Exemplo de interfaces de usuário expostas do Swagger com alto risco de exploração

[caption id="attachment_19833" align="aligncenter” width="1117"]Exposed SwaggerUI SwaggerUI exposta [/caption] Acima está a interface de usuário Swagger exposta de uma empresa, que tem 2 endpoints exploráveis:
  1. /API/MobileOptin
Esse endpoint permite que os agentes de ameaças enviem mensagens do WhatsApp para um número de celular, por meio da conta comercial verificada do Whatsapp da empresa. [caption id="attachment_19834" align="aligncenter” width="619"]MobileOptIn endpoint Endpoint MobileOptin [/caption] Ao clicar na opção “Experimente”, o corpo da resposta é exibido a seguir. [caption id="attachment_19835" align="aligncenter” width="1023"]MobileOptIn endpoint Endpoint MobileOptin [/caption]
  1. /API/OptOutGupshup
Esse endpoint permite que os agentes de ameaças enviem mensagens do WhatsApp para um número de celular, por meio da conta comercial verificada do Whatsapp da empresa, usando o Gupshup. O Gupshup é uma plataforma de criação e mensagens de chatbots que facilita o suporte ao cliente e o marketing do WhatsApp. [caption id="attachment_19836" align="aligncenter” width="1220"]OptOutGupshup endpoint Ponto final OptOutGupShup [/caption]  

Informações de código aberto

  • O Swagger é usado por mais de 6 milhões de usuários em 22.000 empresas em 194 países.
  • O SwaggerUI tem mais de 6.000 menções no Shodan. Isso indica que há um alto risco para organizações com endpoints SwaggerUI abertos expostos.
[caption id="attachment_19837" align="aligncenter” width="1543"]Shodan Report Relatório Shodan [/caption]

Informações de fóruns de crimes cibernéticos

Publicações em fóruns de crimes cibernéticos mostram que os agentes de ameaças estão aproveitando os endpoints de interface de usuário do Swagger expostos para encontrar vulnerabilidades críticas, como o Cross-site scripting (XSS), e explorá-los ainda mais para atingir serviços amplamente usados, como Paypal, Microsoft, Github, Yahoo etc. [caption id="attachment_19838" align="aligncenter” width="1829"]Post on SwaggerUI posted on an from underground forum Postagem no SwaggerUI postada em um fórum clandestino [/caption] [caption id="attachment_19839" align="aligncenter” width="1624"]List of XSS in Swagger UI instances Lista de XSS nas instâncias de interface do usuário do Swagger [/caption] A postagem abaixo mostra um agente de ameaças compartilhando um kit de exploração para a interface do usuário do Swagger. [caption id="attachment_19840" align="aligncenter” width="863"]Post sharing exploit kit on an underground forum Publique o kit de exploração de compartilhamento em um fórum clandestino [/caption]

Impacto e mitigação

ImpactoMitigação
  • As APIs expostas fornecem acesso não autorizado a operações comerciais e de marketing que podem ser usadas indevidamente para atingir os clientes de uma empresa.
  • Um agente de ameaças pode acessar e manipular os dados da vítima usando essas operações.
  • Um invasor com acesso direto aos dados dos clientes compromete a privacidade, a confidencialidade e a integridade dos dados.
  • Com acesso à chave de API, eles podem realizar operações como enviar mídia e SMS em nome do nome da empresa legítima.
  • Monitore continuamente as APIs em sua superfície de ataque.
  • Os dados gerenciados por uma API, especialmente informações de identificação pessoal (PII) ou outros dados confidenciais protegidos por normas e regulamentos de conformidade, devem ser criptografados.
  • Habilite mecanismos de autorização rígidos para terminais críticos, para evitar seu uso indevido.

Referências

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations