Miles de servidores encontraron fugas de 750 MB de contraseñas y claves

Miles de servidores encontraron fugas de contraseñas y claves por valor de 750 MBAgrandar Mike Pratt

Miles de servidores operados por empresas y otros las organizaciones comparten abiertamente credenciales que pueden permitir que cualquiera en Internet para iniciar sesión y leer o modificar potencialmente confidenciales datos almacenados en línea.

En una publicación de blog publicada a fines de la semana pasada, el investigador Giovanni Collazo dijo que devolvió una consulta rápida sobre el motor de búsqueda de Shodan casi 2,300 servidores expuestos a Internet que ejecutan etcd, un tipo de base de datos que los clústeres informáticos y otros tipos de redes utilizan para almacenar y distribuir contraseñas y ajustes de configuración necesarios para Varios servidores y aplicaciones. etcd viene con una programación interfaz que responde a consultas simples que por defecto devuelven credenciales administrativas de inicio de sesión sin requerir primero autenticación. Las contraseñas, las claves de cifrado y otras formas de Las credenciales se utilizan para acceder a las bases de datos MySQL y PostgreSQL, sistemas de gestión de contenido y otros tipos de producción. servidores

Collazo dijo que escribió un guión simple que recorrió los 2,284 servidores etcd encontrados en su búsqueda de Shodan. Using the query GEThttp://:2379/v2/keys/?recursive=true, the script wasdiseñado para devolver todas las credenciales almacenadas en los servidores en un formato que sería fácil de usar para los hackers. Collazo detuvo el secuencia de comandos después de recopilar alrededor de 750 megabytes de datos de casi 1.500 de los servidores. El recorrido incluyó:

  • 8.781 contraseñas
  • 650 claves de acceso a los servicios web de Amazon
  • 23 llaves secretas
  • 8 claves privadas

    “No probé ninguna de las credenciales, pero si tuviera que adivinar, supongo que al menos algunos de ellos deberían funcionar y este es el parte aterradora “, escribió Collazo.” Cualquiera con solo unos minutos para repuesto podría terminar con una lista de cientos de credenciales de base de datos que se puede usar para robar datos o realizar ransomware ataques “.

    El investigador Troy Mursch le dijo a Ars que él verificó independientemente los resultados y cree que los servidores etcd expuestos a Internet plantean una seria preocupación para cualquiera que opere uno. También publicó una imagen. de un resultado que obtuvo de su propia consulta enviada a una base de datos abierta. La imagen mostraba una contraseña que proporcionaba acceso raíz a un MySQL base de datos. El servidor etcd expuesto no fue el único ejemplo de pobre prácticas de seguridad Como muestra la imagen de arriba, la contraseña de MySQL en sí era “1234.”

    Más de 2,000 instalaciones de acceso público, etc. produjeron 8,781 contraseñas @gcollazo detalla lo que encontró aquí: https://t.co/tRxNlo8q5J

    Realmente es tan simple como http: // etcd instance>:2379/v2/keys/?recursive=true

    Aquí hay un ejemplo de contraseña MySQL encontrada: pic.twitter.com/F3cyWj19P8

    – Informe de paquetes incorrectos (@bad_packets) 18 de marzo de 2018

    Es posible que la autenticación multifactor y otros las medidas de seguridad evitarán que muchas de las credenciales sean se usan solos para obtener acceso a los servidores que protegen. Aún así, como dijo Collazo, si incluso cientos de credenciales son suficiente para obtener un poderoso acceso administrativo, lo harán Proporcionar una valiosa oportunidad para ladrones de datos y ransomware estafadores

    Mursch y Collazo dijeron que siempre que sea posible, servidores etcd no debería estar expuesto a Internet, y los administradores deberían cambiar su configuración predeterminada para que los servidores pasen las credenciales solo cuando Los usuarios se autentican. Collazo también dijo mantenedores etc. debería considerar cambiar el comportamiento predeterminado para requerir autenticación.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: