APNIC انٽرنيٽ رجسٽرار Whois پاسورڊ هيش ليڪ

رجسٽرار APNIC، ايشيا-پئسفڪ علائقي ۾ IP پتي مختص ڪرڻ جو ذميوار، هڪ واقعو ٻڌايو جنهن ۾ هڪ Whois SQL ڊمپ جنهن ۾ حساس ڊيٽا ۽ پاسورڊ هيش عوامي طور تي دستياب ٿي ويا. اهو قابل ذڪر آهي ته هي APNIC ۾ ذاتي ڊيٽا جو پهريون ليک نه آهي - 2017 ۾، Whois ڊيٽابيس اڳ ۾ ئي عوامي ڊومين ۾ هو ۽ عملي جي نگراني جي سبب پڻ.

RDAP پروٽوڪول لاءِ سپورٽ لاڳو ڪرڻ جي عمل ۾، WHOIS پروٽوڪول کي تبديل ڪرڻ لاءِ ٺهيل، APNIC ملازمن گوگل ڪلائوڊ ۾ Whois سروس ۾ استعمال ٿيل ڊيٽابيس جو SQL ڊمپ رکيو، پر ان تائين رسائي کي محدود نه ڪيو. سيٽنگن ۾ غلطي جي ڪري، SQL ڊمپ ٽن مهينن تائين عوامي طور تي دستياب هو، ۽ اها حقيقت صرف 4 جون تي ظاهر ڪئي وئي، جڏهن هڪ آزاد سيڪيورٽي محقق ان طرف ڌيان ڏنو ۽ رجسٽرار کي مسئلي بابت اطلاع ڏنو.

SQL ڊمپ ۾ "Auth" خاصيتون شامل آهن جن ۾ پاس ورڊ هيش شامل آهن مينٽينر ۽ حادثن جي جوابي ٽيم (IRT) شين کي تبديل ڪرڻ لاءِ، انهي سان گڏ ڪلائنٽ بابت ڪجهه حساس معلومات جيڪي عام سوالن دوران Whois ۾ ظاهر نه ٿيون ٿين (عام طور تي اهي اضافي رابطي جا تفصيل ۽ نوٽس آهن. استعمال ڪندڙ جي باري ۾). پاسورڊ جي وصولي جي صورت ۾، حملي ڪندڙن کي فيلڊ جي مواد کي تبديل ڪرڻ جو موقعو هو، جيڪو Whois ۾ IP پتي جي بلاڪ جي مالڪن جي پيٽرولن سان. مينٽينر آبجیکٹ ان شخص جي وضاحت ڪري ٿو جيڪو رڪارڊ جي گروپ کي تبديل ڪرڻ جو ذميوار آهي جيڪو "mnt-by" وصف جي ذريعي ڳنڍيل آهي، ۽ IRT اعتراض منتظمين جي رابطي جي تفصيل تي مشتمل آهي جيڪي مسئلن جي اطلاعن جو جواب ڏين ٿا. استعمال ٿيل پاسورڊ هيشنگ الگورٿم بابت معلومات مهيا نه ڪئي وئي آهي، پر 2017 ۾ پراڻو MD5 ۽ CRYPT-PW الگورتھم (8-ڪردار پاسورڊس سان گڏ هيشس جي بنياد تي UNIX ڪرپٽ فنڪشن) هيشنگ لاء استعمال ڪيا ويا.

واقعي جي دريافت کان پوء، APNIC Whois ۾ شيون لاء پاسورڊ جي ٻيهر سيٽ شروع ڪئي. APNIC پاسي تي، غير قانوني ڪمن جا نشان اڃا تائين نه مليا آهن، پر ڪا به ضمانت نه آهي ته ڊيٽا مداخلت ڪندڙن جي هٿن ۾ نه اچي، ڇو ته گوگل ڪلائوڊ ۾ فائلن تائين مڪمل رسائي لاگز نه آهن. جيئن ته آخري واقعي کان پوء، APNIC واعدو ڪيو ته هڪ آڊٽ ڪرڻ ۽ ٽيڪنالاجي عملن ۾ تبديليون ڪرڻ لاء مستقبل ۾ اهڙي ليڪ کي روڪڻ لاء.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو