Nul
Duizenden servers met etcd zijn bloot referenties van de gebruiker in het openbaar op het Internet.
Volgens security-onderzoeker Giovanni Collazo, een quick query gemaakt door de Shodan zoekmachine bleek een totaal van 2,284 etcd servers die zijn lekkende referenties, inclusief de wachtwoorden en sleutels nodig voor cms_admin, mysql_root, en postgres server infrastructuur.
In een blog post, Collazo zei dat ten minste 750 mb van de gelekte gegevens online beschikbaar is.
Etcd is een soort van database die het mogelijk maakt voor de opslag van gegevens door clustering. De open-source systeem is in staat om de referenties die zijn vereist voor verschillende servers en toepassingen en apps kunnen lezen en schrijven van gegevens in het beheersysteem, een nieuwe configuratie met meerdere servers en netwerken wordt een meer gestroomlijnd proces.
Voordat etcd versie 2.1, de software is een volledig open systeem en iedereen met toegang tot de API kunnen veranderen toetsen. Deze functie nu standaard uitgeschakeld, maar lakse beveiliging praktijken blijven.
Om te controleren of zijn bevindingen, Collazo schreef een eenvoudig script dat aangeroepen de etcd API en verzocht het downloaden van alle toetsen die publiekelijk beschikbaar.
Het script, “http://< ip-adres >:2379/v2/toetsen/?recursieve=true,” bleek dat uit de 2,284 servers te vinden op het open Internet, sleutels in het geval van ten minste 1,485 van hen.
Echter, dit betekent niet dat alle van hen niet bloot referenties; integendeel, de security-onderzoeker koos om te stoppen zodra hij bereikt de 750 mb mark.
Een aantal eenvoudige zoekopdrachten vervolgens bleek dat de “wachtwoorden voor databases van alle soorten, AWS geheime sleutels en API-sleutels en geheimen voor een aantal services,” werden opgenomen in de lek.
In totaal 8781 wachtwoorden, 650 AWS geheime sleutels, 23 geheime sleutels voor andere diensten, en 8 privé-sleutels zijn beschikbaar om te downloaden.
“Ik heb het niet getest welke van de referenties, maar als ik zou moeten raden zou ik denk dat op zijn minst een paar van hen moet werken en dat is het enge deel,” de onderzoeker zegt. “Iedereen met slechts een paar minuten te sparen zou kunnen eindigen met een lijst van honderden database referenties die kunnen worden gebruikt om gegevens te stelen, of het uitvoeren van ransomware aanvallen.”
Collazo heeft ook voorgesteld het mogelijk om dreigingen te schrijven naar de servers die gebruik maken van de API door de open toegang.
“Een aanvaller kan dit gebruiken om de gegevens in etcd en knoeien met de configuratie en zelfs misschien verificatie of het kan worden gebruikt voor het opslaan van exfiltrated gegevens van andere aanvallen,” de onderzoeker toegevoegd.
Zie ook: Kunstmatige intelligentie toets ‘meer met minder’ in de beveiliging van enterprise cloud services
Onderzoeker Troy Mursch vertelde Ars Technica dat de uitkomsten geldig zijn, en na het uitvoeren van zijn eigen tests, ontdekte ook de slechte beveiliging praktijken, zoals het gebruik van “1234” als wachtwoorden opgeslagen door etcd.
Collazo raadt database beheerders moeten niet toestaan dat etcd bouwt aan zijn openlijk toegankelijk via het web en te overwegen het veranderen van standaard gedrag te stoppen met vreemden lezen en schrijven etcd servers.
Vorige en aanverwante dekking
Oude banking Trojan TrickBot heeft geleerd nieuwe trucs Netflix vraagt u om te beginnen met hacken, bug bounty ‘ programma is nu openbaar ManageEngine zero-day kwetsbaarheden impact drie van de vijf van de Fortune 500-s
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0