Lekking van wagwoord-hashes van die Whois-diens van die APNIC-internetregistrateur

Die APNIC-registrateur, verantwoordelik vir die verspreiding van IP-adresse in die Asië-Stille Oseaan-streek, het 'n voorval aangemeld as gevolg waarvan 'n SQL-storting van die Whois-diens, insluitend vertroulike data en wagwoord-hashes, publiek beskikbaar gestel is. Dit is opmerklik dat dit nie die eerste lekkasie van persoonlike data in APNIC is nie – in 2017 is die Whois-databasis reeds publiek beskikbaar gestel, ook weens personeeltoesig.

In die proses om ondersteuning vir die RDAP-protokol bekend te stel, wat ontwerp is om die WHOIS-protokol te vervang, het APNIC-werknemers 'n SQL-storting van die databasis wat in die Whois-diens gebruik word in die Google Wolk-wolkberging geplaas, maar het nie toegang daartoe beperk nie. Weens 'n fout in die instellings was die SQL-storting vir drie maande publiek beskikbaar en hierdie feit is eers op 4 Junie onthul, toe een van die onafhanklike sekuriteitsnavorsers dit opgemerk en die registrateur van die probleem in kennis gestel het.

Die SQL-storting het "auth"-kenmerke bevat wat wagwoord-hashes bevat vir die verandering van Onderhouer- en Incident Response Team (IRT)-objekte, sowel as 'n paar sensitiewe kliëntinligting wat nie tydens normale navrae in Whois vertoon word nie (gewoonlik bykomende kontakinligting en notas oor die gebruiker) . In die geval van wagwoordherwinning kon die aanvallers die inhoud van die velde verander met die parameters van die eienaars van IP-adresblokke in Whois. Die Onderhouer-objek definieer die persoon wat verantwoordelik is vir die wysiging van 'n groep rekords wat deur die "mnt-by"-kenmerk gekoppel is, en die IRT-objek bevat kontakinligting vir administrateurs wat op probleemkennisgewings reageer. Inligting oor die wagwoord-hash-algoritme wat gebruik word, word nie verskaf nie, maar in 2017 is verouderde MD5- en CRYPT-PW-algoritmes (8-karakter-wagwoorde met hashes gebaseer op die UNIX-kriptfunksie) vir hashing gebruik.

Nadat die voorval geïdentifiseer is, het APNIC 'n herstelling van wagwoorde vir voorwerpe in Whois begin. Aan die APNIC-kant is daar nog geen tekens van onwettige optrede opgespoor nie, maar daar is geen waarborge dat die data nie in die hande van aanvallers geval het nie, aangesien daar geen volledige logboeke van toegang tot lêers op Google Cloud is nie. Soos ná die vorige voorval het APNIC belowe om ’n oudit te doen en veranderinge aan tegnologiese prosesse aan te bring om soortgelyke lekkasies in die toekoms te voorkom.

Bron: opennet.ru

Voeg 'n opmerking