Registratore Internet APNIC Whois Password Hashes Leak

U registratore APNIC, rispunsevuli di a distribuzione di l'indirizzi IP in a regione Asia-Pacificu, hà informatu un incidente in u risultatu di quale un dump SQL di u serviziu Whois, cumprese dati cunfidenziale è password hashes, hè statu dispunibule publicamente. Hè nutate chì questu ùn hè micca a prima fuga di dati persunali in APNIC - in 2017, a basa di dati Whois era digià publicamente dispunibule, ancu per via di a vigilazione di u persunale.

In u prucessu di introduzzione di supportu per u protocolu RDAP, cuncepitu per rimpiazzà u protocolu WHOIS, l'impiegati APNIC pusonu un dump SQL di a basa di dati utilizata in u serviziu Whois in l'almacenamiento in nuvola di Google Cloud, ma ùn limitanu micca l'accessu à questu. A causa di un errore in i paràmetri, u dump SQL era publicamente dispunibule per trè mesi è questu fattu hè statu revelatu solu u 4 di ghjugnu, quandu unu di i circadori di securità indipendenti hà avvistu questu è hà avvistu u registratu annantu à u prublema.

U dump SQL cuntene attributi "auth" chì cuntenenu password hashes per cambià l'oggetti di u Maintainer è l'Incident Response Team (IRT), è ancu alcune informazioni sensibili di u cliente chì ùn sò micca visualizate in Whois durante e dumande normale (di solitu infurmazione di cuntattu supplementu è note nantu à l'utilizatore) . In u casu di ricuperazione di password, l'attaccanti puderanu cambià u cuntenutu di i campi cù i paràmetri di i patroni di i blocchi di l'indirizzu IP in Whois. L'ughjettu Maintainer definisce a persona rispunsevuli di mudificà un gruppu di registri ligati attraversu l'attributu "mnt-by", è l'ughjettu IRT cuntene l'infurmazioni di cuntattu per l'amministratori chì rispundenu à e notificazioni di prublema. L'infurmazione nantu à l'algoritmu di hashing di password utilizatu ùn hè micca furnitu, ma in 2017, l'algoritmi MD5 è CRYPT-PW obsoleti (password di 8 caratteri cù hash basati nantu à a funzione di criptu UNIX) sò stati utilizati per l'hashing.

Dopu avè identificatu l'incidentu, APNIC hà iniziatu un resettore di password per l'uggetti in Whois. Nantu à u latu APNIC, ùn ci sò micca signali di l'azzioni illegittimi sò ancu stati rilevati, ma ùn sò micca guarantisci chì i dati ùn anu micca cascatu in manu di l'attaccanti, postu chì ùn sò micca logs cumpletu di accessu à i schedari in Google Cloud. Cum'è dopu à l'incidentu precedente, APNIC hà prumessu di fà un auditu è ​​di fà cambiamenti à i prucessi tecnologichi per prevene filtrazioni simili in u futuru.

Source: opennet.ru

Add a comment