­

Elasticsearch 27億數據泄露:10億明文 波及中國大廠

  • 2019 年 12 月 12 日
  • 資訊

上次,有媒體報道了Elasticsearch伺服器12億個人數據遭泄露的事件,你們都說好怕怕。

但是,泄露這事真的沒有上限。

又是讓人無語的Elasticsearch伺服器,不到兩周時間,新一輪的數據泄露事件便再度發生。這次,研究人員在不安全的雲存儲桶中,總共發現了27億個電子郵件地址、10億個電子郵件賬戶密碼,以及一個裝載了近80萬份出生證明副本的應用程式。

研究人員稱,過去一年裡,一些企業無意識得讓他們的Amazon Web服務S3和基於雲計算的ElasticSearch存儲桶暴露出來。它們沒有任何適當的安全措施,也沒有被試圖鎖定的跡象。

SecurityDiscovery網站的網路威脅情報總監鮑勃·迪亞琴科(Bob Diachenko)稱,我們在上周發現了一個巨大的ElasticSearch資料庫,包含超過27億個電郵地址,其中有10億個的密碼都是簡單的明文。

大多數被盜的郵件域名都來自中國的郵件提供商,比如騰訊、新浪、搜狐和網易。

當然,雅虎gmail和一些俄羅斯郵件域名也受了影響。這些被盜的電郵及密碼也與2017年那次大型的被盜事件有關,當時有黑客直接將它們放在暗網上售賣。

該ElasticSearch伺服器屬於美國的一個託管服務中心,後者在Diachenko發布資料庫存儲安全報告後於12月9日被關閉。但即使如此,它已經開放了至少一周,並且允許任何人在無密碼的情況下進行訪問。

Diachenko稱,單就數字而言,這可能是他所看到的記錄數據最龐大的一次(他自2018年以來發掘了多次數據泄露事件,其中包括2.75億個印度公民資訊的資料庫)。

被泄露的27億個電子郵件地址目前無法證實是否為有效地址,但其來源確屬違規。Diachenko認為,這些電子郵件往往不會引起企業的重視,但實際上電子郵件賬戶會受到攻擊的可能性更高。

因為這些電子郵件一旦引發攻擊行為,用戶通常不會受到警報,原因在於中國的防火牆阻止了檢查電子郵件泄露的服務。

目前尚不清楚到底誰公開了資料庫,這有可能是黑客,也有可能就是安全研究人員,但無論哪種方式,該行為都忽視了ElasticSearch原本提供的安全性選項,這只是許多忽略保護雲存儲安全重要性示例中的另一個。

Diachenko在研究中發現一個線索,資料庫的所有者用每個地址的MD5、SHA1和SHA256散列對偷來的電子郵件地址進行了操作,這很有可能是為了方便在資料庫中進行搜索。

這種情況很像是原本買下了該資料庫的某人本試圖啟動其搜索功能,卻被錯誤配置成了公開可用。

與此同時,英國滲透測試公司Fidus Information Security的研究人員在AWS S3存儲桶中發現了近80萬份美國出生證明複印件的在線申請,該存儲桶屬於一家提供出生和死亡證明複印件服務的公司。bucket沒有密碼保護,因此對任何人都是開放的。

有趣的是,據TechCrunch稱,研究人員無法訪問存儲桶中的94000個死亡證明副本應用程式資料庫。

TechCrunch發現,該應用程式中包含的數據可以追溯到2017年末,泄露數據的範圍包括姓名、出生日期、地址、電子郵件地址、電話號碼和其他個人數據。

Fidus主管Andrew Mabbitt稱,他的公司在從事AWS S3項目時發現了數據。該存儲桶經過配置,可以實現對外界的開放可讀,允許具有URL的任何人獲得所有文件的完整列表。

截止目前,該程式庫仍然保持公開狀態。研究人員稱,在多次聯繫Amazon AWS安全團隊後,後者表示已將報告傳遞給存儲桶所有者,並建議儘快採取措施。但是,所有者似乎忽略了這些消息,至今沒有任何回復。

位於公共互聯網上的配置錯誤和暴露的數據,足以造成攻擊事件發生。黑客可以對所有者進行資訊欺詐或者盜取身份資訊,這類有針對性的電子郵件網路釣魚和黑進賬戶的案例已經很多。

Bitglass的首席技術官Anurag Kahol建議,企業應確保他們對客戶數據有充分的了解和把控度。適當得採用實時訪問控制、靜態數據加密並配置可以檢測任何配置錯誤的雲安全設置。

Elasticsearch 27億數據泄露:10億明文 波及中國大廠