APNIC انٹرنیٹ رجسٹرار کی Whois سروس کے پاس ورڈ ہیش کا لیک ہونا

APNIC رجسٹرار، جو ایشیا پیسیفک خطے میں IP پتوں کی تقسیم کا ذمہ دار ہے، نے ایک واقعے کی اطلاع دی جس کے نتیجے میں Whois سروس کا ایک SQL ڈمپ، بشمول خفیہ ڈیٹا اور پاس ورڈ ہیش، کو عوامی طور پر دستیاب کرایا گیا۔ یہ قابل ذکر ہے کہ APNIC میں ذاتی ڈیٹا کا یہ پہلا لیک نہیں ہے - 2017 میں، Whois ڈیٹا بیس کو پہلے ہی عوامی طور پر دستیاب کیا گیا تھا، عملے کی نگرانی کی وجہ سے بھی۔

WHOIS پروٹوکول کو تبدیل کرنے کے لیے ڈیزائن کیے گئے RDAP پروٹوکول کے لیے سپورٹ متعارف کرانے کے عمل میں، APNIC کے ملازمین نے Whois سروس میں استعمال ہونے والے ڈیٹا بیس کا ایک SQL ڈمپ گوگل کلاؤڈ کلاؤڈ اسٹوریج میں رکھا، لیکن اس تک رسائی کو محدود نہیں کیا۔ سیٹنگز میں خرابی کی وجہ سے، ایس کیو ایل ڈمپ تین ماہ تک عوامی طور پر دستیاب تھا اور یہ حقیقت 4 جون کو ہی سامنے آئی، جب ایک آزاد سیکیورٹی محقق نے اس طرف توجہ مبذول کرائی اور رجسٹرار کو اس مسئلے سے آگاہ کیا۔

ایس کیو ایل ڈمپ میں مینٹینر اور انسیڈینٹ ریسپانس ٹیم (IRT) آبجیکٹ کو تبدیل کرنے کے لیے پاس ورڈ ہیشز پر مشتمل "auth" اوصاف شامل ہیں، ساتھ ہی ساتھ کچھ حساس کسٹمر کی معلومات جو عام سوالات کے دوران Whois میں ظاہر نہیں ہوتی ہیں (عام طور پر اضافی رابطے کی معلومات اور صارف کے بارے میں نوٹس) . پاس ورڈ کی بازیابی کے معاملے میں، حملہ آور Whois میں IP ایڈریس بلاکس کے مالکان کے پیرامیٹرز کے ساتھ فیلڈز کے مواد کو تبدیل کرنے کے قابل تھے۔ مینٹینر آبجیکٹ اس شخص کی وضاحت کرتا ہے جو "mnt-by" انتساب کے ذریعے منسلک ریکارڈز کے گروپ میں ترمیم کرنے کے لیے ذمہ دار ہے، اور IRT آبجیکٹ میں ان منتظمین کے لیے رابطے کی معلومات ہوتی ہے جو مسئلہ کی اطلاعات کا جواب دیتے ہیں۔ استعمال شدہ پاس ورڈ ہیشنگ الگورتھم کے بارے میں معلومات فراہم نہیں کی گئی ہیں، لیکن 2017 میں، پرانے MD5 اور CRYPT-PW الگورتھم (UNIX کرپٹ فنکشن پر مبنی ہیش کے ساتھ 8-حروف والے پاس ورڈ) ہیشنگ کے لیے استعمال کیے گئے تھے۔

واقعے کی نشاندہی کرنے کے بعد، APNIC نے Whois میں اشیاء کے لیے پاس ورڈ دوبارہ ترتیب دینے کا آغاز کیا۔ APNIC کی طرف، ابھی تک غیر قانونی کارروائیوں کی کوئی علامت نہیں ملی ہے، لیکن اس بات کی کوئی گارنٹی نہیں ہے کہ ڈیٹا حملہ آوروں کے ہاتھ میں نہیں آیا، کیونکہ گوگل کلاؤڈ میں فائلوں تک رسائی کے مکمل لاگز نہیں ہیں۔ جیسا کہ پچھلے واقعے کے بعد، APNIC نے مستقبل میں اسی طرح کے لیکس کو روکنے کے لیے ایک آڈٹ کرنے اور تکنیکی عمل میں تبدیلیاں کرنے کا وعدہ کیا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں