Tusentals etcd installerar läcker hemliga server nycklar online

0
98

Noll

Tusentals servrar som kör etcd utsätter användaren referenser offentligt på Internet.

Enligt säkerhetsforskare Giovanni Collazo, en snabb sökning görs via sökmotorn Shodan visade totalt 2,284 etcd servrar som är läcker referenser, inklusive lösenord och nycklar som krävs för cms_admin, mysql_root, och postgres server-infrastruktur.

I ett blogginlägg, Collazo minst sagt 750mb läckt uppgifter som är tillgängliga online.

Etcd är en typ av databas som tillåter lagring av data genom klustring. Öppen källkod-system kan lagra autentiseringsuppgifter som krävs för olika servrar och applikationer, och som appar kan läsa och skriva data till ledningssystemet, omkoppling mellan servrar och nätverk blir en effektivare process.

Innan etcd version 2.1 programvara som var ett helt öppet system och vem som helst med tillgång till API kan ändra nycklar. Den här funktionen är nu avstängd som standard, men lax säkerhet kvar.

För att verifiera sina resultat, Collazo skrivit ett enkelt skript som kallas etcd API och begärt att ladda ner på alla knappar som fanns tillgängliga för allmänheten.

Manus, “GET http://< ip-adress >:2379/v2/nycklar/?rekursiva=sant”, visade att av de 2,284 servrar som finns på det öppna Internet, nycklar var utsatta i fallet med minst 1,485 av dem.

Men detta betyder inte att alla av dem inte utsätta referenser; snarare, säkerhet forskaren valde att sluta när han nådde 750mb mark.

Flera grundläggande sökningar sedan avslöjade att “lösenord för databaser av alla slag, AWS hemliga nycklar, och API-nycklar och hemligheter för ett gäng tjänster” ingår i läckan.

Totalt 8781 lösenord, 650 AWS hemliga nycklar, 23 hemliga nycklar för andra tjänster, och 8 privata nycklar fanns tillgängliga att ladda ner.

“Jag har inte testa någon av de referenser men om jag skulle gissa skulle jag gissa på att minst ett par av dem ska arbeta och detta är skrämmande,” forskaren säger. “Vem som helst med bara några minuter till godo kunde sluta upp med en lista av hundratals databas referenser som kan användas för att stjäla data eller utföra ransomware attacker.”

Collazo har också föreslagits att det kan vara möjligt för hot aktörer att skriva till servrar som använder API på grund av den open access.

“En angripare kan använda det för att ändra data i etcd och bråka med konfiguration och kanske till och med autentisering eller det kan användas för att lagra exfiltrated data från andra attacker,” forskaren lagt till.

Se även: Artificiell intelligens för att göra “mer med mindre” säkra enterprise cloud services

Forskare Troy Mursch berättade Ars Technica att resultaten är giltiga, och efter att ha gjort sina egna tester, upptäckte också dålig säkerhet metoder såsom användning av “1234” som lösenord som lagras genom etcd.

Collazo rekommenderar att databasen administratörer bör inte tillåta etcd bygger på att vara öppet tillgänglig via webben och att överväga att ändra standard beteenden för att stoppa främlingar från att läsa och skriva för att etcd servrar.

Tidigare och relaterade täckning

Gamla bank Trojan TrickBot har fått lära sig nya tricks Netflix uppmanar dig att börja hacka, bug bounty programmet är nu offentliga ManageEngine zero-day sårbarheter inverkan tre av fem Fortune 500-talet

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0