VOIPO databas som utsätts miljontals samtal och SMS loggar, system data

0
95

Noll

En allmänt tillgänglig databas som tillhör VOIPO som inte var ordentligt har avslöjat allt från samtalsloggar till interna system referenser till allmänheten.

Denna månad, Chef för Förtroende Och Säkerhet på Cloudflare Justin Paine, som också är skaparen av Regnbåge Bordsställ.es säkerhet blogg, som sa att ett felaktigt säkrade ElasticSearch databas som tillhör den Kaliforniska voice over IP-tjänst tjänsteleverantören har befunnits via sökmotorn Shodan, som kan användas för att hitta Internet-anslutna enheter och system online.

Det tog bara en snabb utredning för att hitta en stor skatt av data. Paine inte bara avslöjat VOIP-samtal loggar, men SMS/MMS-meddelande poster, och klartext interna system referenser.

Totalt 6,7 miljoner dokument som finns samtalsloggar, inklusive partiella ursprungliga nummer, delvis destination nummer, tidsstämplar och samtalslängd detaljer.

Databasen innehöll också sex miljoner SMS och MMS loggar att gå tillbaka till 2015, inklusive både tidsstämplar och innehållet i meddelanden.

Cirka två miljoner logga in handlingar som refereras värdnamn klartext användarnamn och lösenord och API nycklar för interna system. En index-fil som innehåller denna information var utsatt sedan juni 2018.

Indexet anges också konferens-enheter som används för VOIP-sessioner, med utförliga uppgifter om enhetens IP-adresser och MAC-adresser, tidsstämplar och useragent värden för enheter.

Tack och lov, VOIP-samtal data var åtminstone delvis skrubbas innan de matas in i databasen och så använder denna information för skadliga syften skulle vara svårt. Forskaren inte ser någon tvåfaktorsautentisering (2FA) värden som loggas med SMS/MMS data, men det är inte utanför mån av möjlighet för dessa uppgifter för att ha läckt ut.

Se även: Polisen kan inte tvinga dig att låsa upp telefonen genom att iris, ansikte eller finger

“Om en angripare hade tillgång till denna data som en del av en riktad attack på en person eller organisation som de visste för att använda denna tjänst som de skulle ha kunnat följa i realtid på SMS som skickas som innehöll 2FA kod,” Paine sagt. “Rent hypotetiskt skulle detta kunna ha då tillät angripare att kringgå 2FA på användarens konto.”

Exponeringen av intern information, men är mer allvarlig. Detta kunde ha resulterat i en fullständig kompromiss av något system som används läckt referenser, ge angripare åtkomst till känslig information om företaget.

TechRepublic: Smart att bygga upp säkerheten brister lämna skolor, sjukhus vid risk

Den öppna ElasticSearch databas upptäcktes den 8 januari och anmäldes till VD för VOIPO på samma dag. Företaget flyttade snabbt för att säkra databasen och tog system offline inom bara några timmar.

VOIPO sade servern användas för utveckling och hade av misstag blivit kvar på nätet. Men företaget ville erkänna som “giltiga” hade varit som finns i databasen, även om det inte specificera vilka uppgifter som, i synnerhet, var sant information de fått från produktion och tjänster.

CNET: FCC: s Ajit Pai inte kommer att möta Kongressen om telefonen-spårning skandal

“Jag skulle spekulera i att den läckt referenser har sannolikt produktion referenser,” forskaren säger. “Det visade sig också att SMS/MMS och VOIP-telefon loggar föreföll sannolikt att produktionen data.”

ZDNet har nått ut till VOIPO.com och kommer att uppdatera om vi hör av sig igen.

Tidigare och relaterade täckning

GoDaddy tar bort JavaScript-injektion som spår webbplats prestanda, men kan bryta det för
Fortnite används av brottslingar använder för att tvätta pengar genom V-Dollar
Cryptopia cryptocurrency utbyte dras offline på grund av brott mot säkerheten

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0