醫生正在路上,正在路上

在公共領域發現了一個不需要身份驗證的 MongoDB 資料庫,其中包含來自莫斯科緊急醫療站(EMS)的資訊。

醫生正在路上,正在路上

不幸的是,這並不是唯一的問題:首先,這次資料真的洩漏了,其次,所有敏感資訊都儲存在位於德國的伺服器上(請問這是否違反法律或部門指示?).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

具有名為“的資料庫的伺服器ssmp”,位於德國著名託管提供商 Hetzner 的網站上。

醫生正在路上,正在路上

根據間接證據,可以確定伺服器和資料庫的所有者——一家俄羅斯公司 LLC“電腦智慧系統”.

在 ci-systems.com/solutions/programs-smp/ 頁面上,該公司告訴我們:

EMS CIS 是一款軟體產品,旨在自動化俄羅斯聯邦主體境內緊急(專業)醫療照護 (EMS) 站的運行,並提供:

  • 接聽電話;
  • 呼叫登記和重定向;
  • EMS站流動小組的組成、監控與管理;
  • 在緊急應變期間大規模重新分配緊急醫療服務團隊;
  • 營運單一 EMS 呼叫處理中心;
  • 與外部資訊系統進行資料交換。

醫生正在路上,正在路上

此資料庫大小為 17.3 GB,包含:

  • 緊急呼叫的日期/時間
  • 救護人員的全名(包括司機)
  • 救護車的車牌號碼
  • 救護車狀態(例如,「接到電話後到達」)
  • 呼叫地址
  • 患者的全名、出生日期、性別
  • 病患病情描述(例如,「體溫 >39,下降緩慢,成人」)
  • 叫救護車的人的全名
  • 聯絡電話
  • и многое другое...

資料庫中的資料類似於某種監視/追蹤系統完成任務過程的日誌。 感興趣的是領域“數據» 在表格中 «分配資料歷史記錄“。

醫生正在路上,正在路上
(當然,在上圖中我試圖隱藏所有個人資料。)

正如一開始所寫的,缺乏身份驗證並不是這次唯一的問題。

最重要的是,這個資料庫首先是由該組織的烏克蘭駭客發現的 Thack3forU,這會在找到的 MongoDB 中留下不同的訊息並銷毀資訊。 這次,男孩們的表現如下:

「被 THack3forU 駭客攻擊! 香奈兒。n普丁是個混蛋,n梅德韋德娃是個笨蛋,nStrelkov是個混蛋,n俄羅斯是墊底的!”

當然,事實是,下載了全部 17 GB 後,他們將其以 CSV 格式發佈在文件託管上 Mega.nz。 關於如何偵測開放的 MongoDB 資料庫 - 這裡.

一旦確定了資料庫的所有者,我就向他發送了一條通知,建議仍然關閉對資料庫的訪問,儘管已經太晚了——資料已經「消失」了。

第一次使用搜尋引擎 初段 於 28.06.2018 年 08.04.2019 月 17 日記錄了該資料庫,最終於 20 年 18 月 05 日(莫斯科時間)6:XNUMX 至 XNUMX:XNUMX 之間關閉了對該資料庫的存取。 自從接到通知以來,已經過了不到XNUMX個小時。

關於信息洩露和內部人士的消息總是可以在我的 Telegram 頻道上找到“信息洩露“。

來源: www.habr.com

添加評論