APNIC Интернет регистраторунун Whois кызматынын сырсөз хэштеринин чыгып кетиши

Азия-Тынч океан чөлкөмүндө IP даректерди жайылтуу үчүн жооптуу APNIC реестри инцидент тууралуу билдирди, анын натыйжасында Whois кызматынын SQL таштандысы, анын ичинде купуя маалыматтар жана сырсөз хэштери жалпыга жеткиликтүү болгон. Белгилей кетчү нерсе, бул APNICдеги жеке маалыматтардын биринчи агып кетиши эмес - 2017-жылы Whois маалымат базасы буга чейин эле коомчулукка жеткиликтүү болгон, ошондой эле кызматкерлердин көзөмөлүнөн улам.

WHOIS протоколун алмаштыруу үчүн иштелип чыккан RDAP протоколун колдоону киргизүү процессинде APNIC кызматкерлери Whois кызматында колдонулган маалымат базасынын SQL таштандысын Google Cloud булут сактагычына жайгаштырышты, бирок ага жетүү мүмкүнчүлүгүн чектеген жок. Орнотуулардагы катадан улам, SQL таштандысы үч ай бою жалпыга жеткиликтүү болгон жана бул факт 4-июнда гана ачыкталган, анда коопсуздук боюнча көз карандысыз изилдөөчүлөрдүн бири муну байкап, каттоочуга көйгөй тууралуу кабарлаган.

SQL таштандысында Maintainer жана Incident Response Team (IRT) объекттерин өзгөртүү үчүн сырсөз хэштерин камтыган "auth" атрибуттары камтылган, ошондой эле кадимки сурамдарда Whois'те көрсөтүлбөгөн кээ бир купуя кардар маалыматы (көбүнчө кошумча байланыш маалыматы жана колдонуучу жөнүндө эскертүүлөр) . Сырсөздү калыбына келтирген учурда, чабуулчулар Whoisдеги IP дарек блокторунун ээлеринин параметрлери менен талаалардын мазмунун өзгөртө алышты. Maintainer объектиси "mnt-by" атрибуту аркылуу байланышкан жазуулар тобун өзгөртүү үчүн жооптуу адамды аныктайт, ал эми IRT объекти көйгөй билдирмелерине жооп берген администраторлор үчүн байланыш маалыматын камтыйт. Колдонулган сырсөздү хэштөө алгоритми жөнүндө маалымат берилген эмес, бирок 2017-жылы хэшдөө үчүн эскирген MD5 жана CRYPT-PW алгоритмдери (UNIX крипттик функциясынын негизинде хэштери бар 8 белгиден турган сырсөздөр) колдонулган.

Окуяны аныктагандан кийин, APNIC Whoisдеги объекттер үчүн сырсөздөрдү калыбына келтирүүнү демилгеледи. APNIC тарабында мыйзамсыз аракеттердин белгилери азырынча аныкталган жок, бирок маалыматтар чабуулчулардын колуна түшпөгөнүнө кепилдик жок, анткени Google Булуттагы файлдарга кирүүнүн толук журналдары жок. Мурунку окуядан кийинкидей эле, APNIC аудит жүргүзүп, келечекте ушундай агып кетүүлөрдүн алдын алуу үчүн технологиялык процесстерге өзгөртүүлөрдү киргизүүнү убада кылган.

Source: opennet.ru

Комментарий кошуу