APNIC Internet Registrar Whois Wachtwurd Hashes Leak

De APNIC registrar, ferantwurdlik foar de distribúsje fan IP-adressen yn de Azië-Stille Oseaan regio, rapportearre in ynsidint as gefolch dêr't in SQL dump fan de Whois tsjinst, ynklusyf fertroulike gegevens en wachtwurd hashes, waard iepenbier beskikber steld. It is opmerklik dat dit net it earste lek fan persoanlike gegevens yn APNIC is - yn 2017 waard de Whois-databank al iepenbier beskikber steld, ek fanwege it tafersjoch fan personiel.

Yn it proses fan it yntrodusearjen fan stipe foar it RDAP-protokol, ûntworpen om it WHOIS-protokol te ferfangen, hawwe APNIC-meiwurkers in SQL-dump pleatst fan 'e databank dy't brûkt wurdt yn' e Whois-tsjinst yn 'e Google Cloud-wolkopslach, mar beheine tagong ta it net. Troch in flater yn 'e ynstellings wie de SQL-dump foar trije moannen iepenbier beskikber en dit feit waard allinich op 4 juny iepenbiere, doe't ien fan' e ûnôfhinklike feiligensûndersikers dit opmurken en de griffier oer it probleem ynformeare.

De SQL-dump befette "auth"-attributen dy't wachtwurdhashes befetsje foar it feroarjen fan objekten fan Maintainer en Incident Response Team (IRT), lykas ek wat gefoelige klantynformaasje dy't net werjûn wurdt yn Whois by normale fragen (meastentiids ekstra kontaktynformaasje en notysjes oer de brûker) . Yn it gefal fan wachtwurdherstel koene de oanfallers de ynhâld fan 'e fjilden feroarje mei de parameters fan' e eigners fan IP-adresblokken yn Whois. It Maintainer-objekt definiearret de persoan dy't ferantwurdlik is foar it wizigjen fan in groep records dy't keppele binne troch it "mnt-by"-attribút, en it IRT-objekt befettet kontaktynformaasje foar behearders dy't reagearje op probleemnotifikaasjes. Ynformaasje oer it brûkte wachtwurd-hashing-algoritme wurdt net levere, mar yn 2017 waarden ferâldere MD5- en CRYPT-PW-algoritmen (wachtwurden fan 8 tekens mei hashes basearre op de UNIX-kryptfunksje) brûkt foar hashing.

Nei it identifisearjen fan it ynsidint begûn APNIC in reset fan wachtwurden foar objekten yn Whois. Oan 'e APNIC-kant binne noch gjin tekens fan illegitime aksjes ûntdutsen, mar d'r binne gjin garânsjes dat de gegevens net yn' e hannen fan oanfallers falle, om't d'r gjin folsleine logs binne fan tagong ta bestannen op Google Cloud. Lykas nei it foarige ynsidint, tasein APNIC te fieren in kontrôle en meitsje feroarings oan technologyske prosessen foar in foarkomme ferlykbere lekken yn 'e takomst.

Boarne: opennet.ru

Add a comment