Tuhannet palvelimet havaitsivat vuotavan 750 Mt: n arvosta salasanojen ja avainten lukumäärä

Tuhannet palvelimet löysivät vuotamasta 750 Mt salasanoja ja avaimiaSuurennaMike Pratt

Tuhannet palvelimet, joita käyttävät yritykset ja muut organisaatiot jakavat avoimesti valtakirjat, jotka voivat sallia kenen tahansa Internetissä kirjautuaksesi sisään ja lukeaksesi tai muokataksesi mahdollisesti arkaluontoisia tietoja verkossa tallennetut tiedot.

Viime viikon lopulla julkaistussa blogiviestissä tutkija Giovanni Collazo sanoi, että Shodan-hakukoneen nopea kysely palasi melkein 2 300 Internet-altistettua palvelinta, jotka käyttävät etcd: tä, tyyppinen tietokanta, jota laskentaklusterit ja muun tyyppiset verkot käyttävät tallentaa ja jakaa salasanoja ja määritysasetuksia, joita erilaisia ​​palvelimia ja sovelluksia. etcd tulee ohjelmoinnin mukana käyttöliittymä, joka vastaa yksinkertaisiin kyselyihin, jotka palautetaan oletuksena järjestelmänvalvojan kirjautumistiedot ilman, että ensin vaaditaan todennus. Salasanat, salausavaimet ja muut muodot käyttöoikeustietoja käytetään pääsyyn MySQL- ja PostgreSQL-tietokantoihin, sisällönhallintajärjestelmät ja muut tuotantotyypit palvelimia.

Collazo kertoi kirjoittaneensa yksinkertaisen käsikirjoituksen, joka kulki 2284 läpi hänen Shodan-haustaan ​​löydetyt etcd-palvelimet. Using the query GEThttp://:2379/v2/keys/?recursive=true, the script wassuunniteltu palauttamaan kaikki palvelimille tallennetut käyttöoikeustiedot muotoa, jota hakkereiden olisi helppo käyttää. Collazo lopetti skripti sen jälkeen kun se keräsi noin 750 megatavua dataa melkein 1 500 palvelimista. Kuljetus sisälsi:

  • 8781 salasanaa
  • 650 Amazon Web -palveluiden käyttöavaimet
  • 23 salaa avainta
  • 8 yksityistä avainta

    “En testannut yhtäkään valtakirjaa, mutta jos minun piti arvata luulisi, että ainakin muutaman heistä pitäisi toimia ja tämä onkin pelottava osa, “Collazo kirjoitti.” Kuka tahansa, jolla on vain muutama minuutti rezerves voisi päätyä luetteloon satoja tietokannan käyttöoikeustietoja jota voidaan käyttää tietojen varastamiseen tai lunastusohjelmien suorittamiseen hyökkäyksiä.”

    Tutkija Troy Mursch kertoi Arsille todenneensa itsenäisesti havainnot ja uskoo, että Internet-altistuvat tdd-palvelimet aiheuttavat a vakava huolenpito kaikille, jotka käyttävät yhtä. Hän lähetti myös kuvan yhdestä tuloksesta, jonka hän sai omasta kyselystään, joka lähetettiin avoimeen tietokantaan. Kuvassa näkyi salasana, joka tarjosi pääkäyttäjän pääsyn MySQL: ään tietokanta. Altistettu etcd-palvelin ei ollut ainoa esimerkki huonoista turvallisuuskäytännöt. Kuten yllä olevasta kuvasta näkyy, MySQL-salasana itsessään oli “1234.”

    2 000 julkisesti saatavilla olevaa etcd-asennusta tuotti 8781 salasanoja. @gcollazo tiedot siitä, mitä hän löysi täältä: https://t.co/tRxNlo8q5J

    Se on todella yksinkertainen kuin http: // etcd instance>:2379/v2/keys/?recursive=true

    Tässä on esimerkki löydetystä MySQL-salasanasta: pic.twitter.com/F3cyWj19P8

    – Ilmoitus virheellisistä paketeista (@bad_packets) 18. maaliskuuta 2018

    On mahdollista, että monitekijäinen todennus ja muut Turvatoimenpiteet estävät monia valtakirjoja joita käytetään yksin pääsyksi suojattuihin palvelimiin. Silti, kuten Collazo sanoi, jopa satoja valtakirjoja on Riittävät tehokkaan hallinnollisen pääsyn hankkimiseksi tarjoavat arvokkaan tilaisuuden tietojen varkaille ja lunastusohjelmille huijarit.

    Mursch ja Collazo kertoivat, että aina kun mahdollista, etcd-palvelimia ei saisi olla alttiina internetille, ja järjestelmänvalvojien tulisi muuttua niiden oletusasetukset, jotta palvelimet välittävät käyttöoikeustiedot vain silloin, kun käyttäjät todentavat itsensä. Collazo sanoi myös jne. Ylläpitäjät tulisi harkita oletuskäyttäytymisen muuttamista vaatimaan todennus.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: