Tausende von Servern leckten im Wert von 750 MB von Passwörtern und Schlüsseln

Tausende Server haben Passwörter und Schlüssel im Wert von 750 MB verlorenVergrößernMike Pratt

Tausende von Servern, die von Unternehmen und anderen betrieben werden Organisationen teilen offen ihre Anmeldeinformationen, die es jedem ermöglichen können im Internet, um sich anzumelden und potenziell vertrauliche Daten zu lesen oder zu ändern Online gespeicherte Daten.

In einem Blogbeitrag, der Ende letzter Woche veröffentlicht wurde, berichtet der Forscher Giovanni Collazo sagte, eine kurze Abfrage der Shodan-Suchmaschine sei zurückgekehrt Fast 2300 im Internet exponierte Server laufen etcd, eine Art von Datenbank, die von Computerclustern und anderen Netzwerktypen verwendet wird Speichern und Verteilen von Kennwörtern und Konfigurationseinstellungen, die von benötigt werden verschiedene Server und Anwendungen. etcd kommt mit einer Programmierung Schnittstelle, die auf einfache Abfragen reagiert, die standardmäßig zurückgegeben werden Administratoranmeldeinformationen ohne vorherige Anforderung Authentifizierung. Die Passwörter, Verschlüsselungsschlüssel und andere Formen von Anmeldeinformationen werden für den Zugriff auf MySQL- und PostgreSQL-Datenbanken verwendet. Content-Management-Systeme und andere Arten der Produktion Server.

Collazo sagte, er habe ein einfaches Skript geschrieben, das die 2.284 durchlief etcd server in seiner shodan suche gefunden. Using the query GEThttp://:2379/v2/keys/?recursive=true, the script waswurde entwickelt, um alle Anmeldeinformationen zurückzugeben, die auf den Servern in a gespeichert sind Format, das für Hacker einfach zu verwenden wäre. Collazo stoppte die Skript, nachdem es etwa 750 Megabyte an Daten von fast gesammelt hat 1.500 der Server. Der Transport beinhaltete:

  • 8.781 Passwörter
  • 650 Amazon Web Services-Zugriffsschlüssel
  • 23 geheime Schlüssel
  • 8 private Schlüssel

    “Ich habe keines der Zeugnisse getestet, aber wenn ich es erraten müsste Ich würde vermuten, dass zumindest einige von ihnen funktionieren sollten und das ist die beängstigender Teil “, schrieb Collazo.” Jeder, der nur ein paar Minuten Zeit hat Spare könnte am Ende eine Liste mit Hunderten von Datenbankanmeldeinformationen enthalten Dies kann verwendet werden, um Daten zu stehlen oder Ransomware auszuführen Anschläge.”

    Der Forscher Troy Mursch sagte gegenüber Ars, dass er dies unabhängig verifiziert habe die ergebnisse und glaubt, dass die im internet exponierten etcd server ein darstellen ernsthafte Sorge für jeden Betreiber. Er hat auch ein Bild gepostet von einem ergebnis bekam er von seiner eigenen abfrage eine offene datenbank zugestellt. Das Bild zeigte ein Kennwort, das Root-Zugriff auf MySQL ermöglichte Datenbank. Der exponierte etcd-Server war nicht das einzige Beispiel für die Armen Sicherheitspraktiken. Wie das Bild oben zeigt, das MySQL-Passwort selbst war “1234”.

    Über 2.000 öffentlich zugängliche etcd-Installationen ergaben 8.781 Passwörter. @ Gcollazo Details, was er hier gefunden hat: https://t.co/tRxNlo8q5J

    Es ist wirklich so einfach wie http: // etcd instance>:2379/v2/keys/?recursive=true

    Hier ist ein Beispiel für ein MySQL-Passwort: pic.twitter.com/F3cyWj19P8

    – Bad Packets Report (@bad_packets) 18. März 2018

    Es ist möglich, dass Multi-Faktor-Authentifizierung und andere Sicherheitsmaßnahmen verhindern, dass viele der Anmeldeinformationen vorhanden sind werden alleine verwendet, um Zugriff auf die zu schützenden Server zu erhalten. Dennoch, wie Collazo sagte, wenn auch Hunderte von Zeugnissen sind Sie werden ausreichen, um leistungsfähigen Administratorzugriff zu erlangen bieten eine wertvolle Gelegenheit für Datendiebe und Ransomware Betrüger.

    Mursch und Collazo sagten, dass wenn immer möglich, Server etcd sollten nicht mit dem Internet in Verbindung gebracht werden, und Administratoren sollten sich ändern ihre Standardeinstellungen, so dass die Server nur dann Anmeldeinformationen weitergeben, wenn Benutzer authentifizieren sich. Collazo sagte auch etcd Betreuer sollte in Betracht ziehen, das erforderliche Standardverhalten zu ändern Authentifizierung.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: