APNIC ինտերնետ ռեգիստրի Whois ծառայության գաղտնաբառերի հեշերի արտահոսք

APNIC ռեգիստրը, որը պատասխանատու է Ասիա-խաղաղօվկիանոսյան տարածաշրջանում IP հասցեների բաշխման համար, զեկուցել է միջադեպի մասին, որի արդյունքում Whois ծառայության SQL աղբարկղը, ներառյալ գաղտնի տվյալները և գաղտնաբառերի հեշերը, հասանելի են դարձել հանրությանը: Հատկանշական է, որ սա APNIC-ում անձնական տվյալների առաջին արտահոսքը չէ. 2017-ին Whois տվյալների բազան արդեն հասանելի է դարձել հանրությանը, նաև անձնակազմի վերահսկողության շնորհիվ:

WHOIS արձանագրությունը փոխարինելու համար նախատեսված RDAP արձանագրության աջակցության ներդրման գործընթացում APNIC-ի աշխատակիցները Google Cloud ամպային պահեստում տեղադրեցին Whois ծառայության մեջ օգտագործվող տվյալների բազայի SQL աղբանոցը, բայց չսահմանափակեցին մուտքը դեպի այն: Կարգավորումների սխալի պատճառով SQL-ի աղբանոցը հասանելի էր երեք ամիս, և այս փաստը բացահայտվեց միայն հունիսի 4-ին, երբ անվտանգության անկախ հետազոտողներից մեկը նկատեց դա և տեղեկացրեց գրանցողին խնդրի մասին:

SQL աղբավայրը պարունակում էր «auth» ատրիբուտներ, որոնք պարունակում էին գաղտնաբառի հեշեր՝ Maintainer և Incident Response Team (IRT) օբյեկտները փոխելու համար, ինչպես նաև հաճախորդի որոշ զգայուն տեղեկություններ, որոնք չեն ցուցադրվում Whois-ում սովորական հարցումների ժամանակ (սովորաբար լրացուցիչ կոնտակտային տվյալներ և օգտատիրոջ մասին նշումներ): . Գաղտնաբառի վերականգնման դեպքում հարձակվողները կարողացել են փոխել դաշտերի բովանդակությունը Whois-ում IP հասցեների բլոկների սեփականատերերի պարամետրերով։ Maintainer օբյեկտը սահմանում է անձին, որը պատասխանատու է «mnt-by» հատկանիշի միջոցով կապված գրառումների խմբի փոփոխման համար, իսկ IRT օբյեկտը պարունակում է կոնտակտային տվյալներ ադմինիստրատորների համար, ովքեր արձագանքում են խնդրի ծանուցումներին: Օգտագործված գաղտնաբառի հեշավորման ալգորիթմի մասին տեղեկատվություն չի տրամադրվում, սակայն 2017 թվականին հաշման համար օգտագործվել են հնացած MD5 և CRYPT-PW ալգորիթմները (8 նիշանի գաղտնաբառեր՝ հեշերով՝ հիմնված UNIX crypt ֆունկցիայի վրա):

Միջադեպը բացահայտելուց հետո APNIC-ը նախաձեռնել է Whois-ի օբյեկտների գաղտնաբառերի վերականգնում: APNIC-ի կողմից դեռևս անօրինական գործողությունների նշաններ չեն հայտնաբերվել, բայց երաշխիքներ չկան, որ տվյալները չեն հայտնվել հարձակվողների ձեռքում, քանի որ Google Cloud-ում ֆայլերի հասանելիության ամբողջական մատյաններ չկան: Ինչպես նախորդ միջադեպից հետո, APNIC-ը խոստացավ աուդիտ անցկացնել և փոփոխություններ կատարել տեխնոլոգիական գործընթացներում՝ ապագայում նմանատիպ արտահոսքերը կանխելու համար։

Source: opennet.ru

Добавить комментарий