Des milliers de serveurs ont trouvé une perte de 750 Mo des mots de passe et des clés

Des milliers de serveurs ont perdu 750 Mo de mots de passe et de clésAgrandirMike Pratt

Des milliers de serveurs exploités par des entreprises et d’autres les organisations partagent ouvertement les informations d’identification qui peuvent permettre à quiconque sur Internet pour vous connecter et lire ou modifier potentiellement sensibles données stockées en ligne.

Dans un article de blog publié à la fin de la semaine dernière, le chercheur Giovanni Collazo a déclaré qu’une requête rapide sur le moteur de recherche Shodan avait été renvoyée. près de 2 300 serveurs exposés à Internet et exécutant etcd, un type de base de données que les clusters informatiques et autres types de réseaux utilisent pour stocker et distribuer les mots de passe et les paramètres de configuration requis par divers serveurs et applications. etcd est livré avec une programmation interface qui répond à des requêtes simples renvoyées par défaut identifiants de connexion administratifs sans avoir besoin au préalable authentification. Les mots de passe, clés de cryptage et autres formes de les identifiants sont utilisés pour accéder aux bases de données MySQL et PostgreSQL, systèmes de gestion de contenu et autres types de production les serveurs.

Collazo a déclaré avoir écrit un script simple qui a parcouru les 2 284 etcd serveurs trouvés dans sa recherche Shodan. Using the query GEThttp://:2379/v2/keys/?recursive=true, the script wasconçu pour renvoyer toutes les informations d’identification stockées sur les serveurs dans un format qui serait facile à utiliser pour les pirates. Collazo a arrêté le script après avoir recueilli environ 750 mégaoctets de données de près de 1500 des serveurs. Le transport comprenait:

  • 8 781 mots de passe
  • 650 clés d’accès aux services Web Amazon
  • 23 clés secrètes
  • 8 clés privées

    “Je n’ai testé aucun des diplômes, mais si je devais deviner, devinerait qu’au moins quelques-uns d’entre eux devraient fonctionner et c’est la partie effrayante “, a écrit Collazo.” Toute personne avec seulement quelques minutes � Spare pourrait se retrouver avec une liste de centaines de références de base de données qui peut être utilisé pour voler des données, ou effectuer un ransomware attaques. ”

    Le chercheur Troy Mursch a dit à Ars qu’il avait vérifié de manière indépendante les résultats et croit que les serveurs etcd exposés à Internet posent un problème grave préoccupation pour quiconque en exploite un. Il a également posté une image d’un résultat qu’il a obtenu de sa propre requête envoyée à une base de données ouverte. L’image montrait un mot de passe fournissant un accès root à MySQL base de données. Le serveur etcd exposé n’était pas le seul exemple de pauvre pratiques de sécurité. Comme le montre l’image ci-dessus, le mot de passe MySQL lui-même était “1234.”

    Plus de 2 000 installations etcd accessibles au public ont produit 8 781 mots de passe. @gcollazo détaille ce qu’il a trouvé ici: https://t.co/tRxNlo8q5J

    C’est aussi simple que http: // etcd instance>:2379/v2/keys/?recursive=true

    Voici un exemple de mot de passe MySQL trouvé: pic.twitter.com/F3cyWj19P8

    – Rapport de mauvais paquets (@bad_packets) 18 mars 2018

    Il est possible que l’authentification multi-facteurs et d’autres Les mesures de sécurité permettront d’empêcher un grand nombre de pouvoirs utilisés seuls pour accéder aux serveurs qu’ils protègent. Pourtant, comme l’a dit Collazo, si même des centaines de références sont suffisants pour obtenir un accès administratif puissant, ils fournir une opportunité précieuse pour les voleurs de données et les ransomwares escrocs.

    Mursch et Collazo ont déclaré que, chaque fois que possible, les serveurs etcd ne devrait pas être exposé à Internet, et les administrateurs devraient changer paramètres par défaut de sorte que les serveurs ne transmettent les informations d’identification que lorsque les utilisateurs s’authentifient. Collazo a également déclaré mainteneurs etcd devrait envisager de changer le comportement par défaut pour exiger authentification.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: