Elasticsearch 服務器 27 億郵箱數據泄露,10 億明文密碼,包括多家中國大廠

email-password-leak-1024x660.jpg

就在不到一個月以前,安全人員 Bob Diachenko 和 Vinny Troia 發現了一個公開可訪問的 Elasticsearch 服務器,其中包含 12 億用戶帳戶,該服務器被公開在暗網上。大部分泄露的緣由都是 Elasticsearch 服務器沒有設置密碼保護。數據庫

Elasticsearch 服務器 12 億我的數據遭泄露的事件剛剛過去不久,新一輪的數據泄露事件便再度發生,此次,研究人員在不安全的雲存儲服務器中,總共發現了 27 億個電子郵件地址, 10 億個電子郵件帳戶密碼以及一個裝載了近 80 萬份出生證實副本的應用程序。安全

Diachenko 稱:「單就數字而言,這多是我所看到的泄露數據最龐大的一次。」服務器

SecurityDiscovery 網站的安全研究人員 Bob Diachenko 稱,在上週發現了一個巨大的 ElasticSearch 數據庫,包含超過 27 億個電郵地址,其中有 10 億個的密碼都是簡單的明文。大多數被盜的郵件域名都來自中國的郵件提供商,好比騰訊、新浪、搜狐和網易。一些雅虎、Gmail 以及一些俄羅斯郵件域名也受了影響。這些被盜的電郵及密碼也與 2017 年那次大型
的被盜事件有關,當時有黑客直接將它們放在暗網上售賣。網絡

edited-501x1024.jpg

該 ElasticSearch 服務器屬於美國的一個託管服務中心,後者在 Diachenko 發佈數據庫存儲安全報告後於 12 月 9 日被關閉。但即便如此,它已經開放了至少一週,而且容許任何人在無密碼的狀況下進行訪問。網站

被泄露的 27 億個電子郵件地址目前沒法證明是否爲有效地址,但其來源確屬違規。 Diachenko 認爲,這些電子郵件每每不會引發企業的重視,但實際上電子郵件帳戶會受到攻擊的可能性更高。加密

目前尚不清楚到底誰公開了數據庫,這有多是黑客,也有可能就是安全研究人員。但不管哪一種方式,該行爲都忽視了 ElasticSearch 本來提供的安全性選項,這只是許多忽略保護雲存儲安全重要性示例中的另外一個。spa

Diachenko 在研究中發現一個線索,數據庫的全部者用每一個地址的 MD5 、 SHA1 和 SHA 256 散列對偷來的電子郵件地址進行了操做,這頗有多是爲了方便在數據庫中進行搜索。這種狀況很像是本來買下了該數據庫的某人本試圖啓動其搜索功能,卻被錯誤配置成了公開可用。orm

位於公共互聯網上的配置錯誤和暴露的數據,足以形成攻擊事件發生。黑客能夠對全部者進行信息欺詐或者盜取身份信息,這類有針對性的電子郵件網絡釣魚和黑進帳戶的案例已經不少。blog

Elasticsearch 開源版本是不具有任何數據保護功能的,只有基本的攻擊保護,例如防火牆。Bitglass 的首席技術官 Anurag Kahol 建議,企業應確保他們對客戶數據有充分的瞭解和把控度。適當得采用實時訪問控制、靜態數據加密並配置能夠檢測任何配置錯誤的雲安全設置。事件

相關文章
相關標籤/搜索