在公共領域發現了一個不需要身份驗證的 MongoDB 資料庫,其中包含來自莫斯科緊急醫療站(EMS)的資訊。
不幸的是,這並不是唯一的問題:首先,這次資料真的洩漏了,其次,所有敏感資訊都儲存在位於德國的伺服器上(請問這是否違反法律或部門指示?).
Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.
具有名為“的資料庫的伺服器ssmp”,位於德國著名託管提供商 Hetzner 的網站上。
根據間接證據,可以確定伺服器和資料庫的所有者——一家俄羅斯公司 LLC“電腦智慧系統”.
在 ci-systems.com/solutions/programs-smp/ 頁面上,該公司告訴我們:
EMS CIS 是一款軟體產品,旨在自動化俄羅斯聯邦主體境內緊急(專業)醫療照護 (EMS) 站的運行,並提供:
- 接聽電話;
- 呼叫登記和重定向;
- EMS站流動小組的組成、監控與管理;
- 在緊急應變期間大規模重新分配緊急醫療服務團隊;
- 營運單一 EMS 呼叫處理中心;
- 與外部資訊系統進行資料交換。
此資料庫大小為 17.3 GB,包含:
- 緊急呼叫的日期/時間
- 救護人員的全名(包括司機)
- 救護車的車牌號碼
- 救護車狀態(例如,「接到電話後到達」)
- 呼叫地址
- 患者的全名、出生日期、性別
- 病患病情描述(例如,「體溫 >39,下降緩慢,成人」)
- 叫救護車的人的全名
- 聯絡電話
- и многое другое...
資料庫中的資料類似於某種監視/追蹤系統完成任務過程的日誌。 感興趣的是領域“數據» 在表格中 «分配資料歷史記錄“。
(當然,在上圖中我試圖隱藏所有個人資料。)
正如一開始所寫的,缺乏身份驗證並不是這次唯一的問題。
最重要的是,這個資料庫首先是由該組織的烏克蘭駭客發現的 Thack3forU,這會在找到的 MongoDB 中留下不同的訊息並銷毀資訊。 這次,男孩們的表現如下:
「被 THack3forU 駭客攻擊! 香奈兒。n普丁是個混蛋,n梅德韋德娃是個笨蛋,nStrelkov是個混蛋,n俄羅斯是墊底的!”
當然,事實是,下載了全部 17 GB 後,他們將其以 CSV 格式發佈在文件託管上 Mega.nz。 關於如何偵測開放的 MongoDB 資料庫 -
一旦確定了資料庫的所有者,我就向他發送了一條通知,建議仍然關閉對資料庫的訪問,儘管已經太晚了——資料已經「消失」了。
第一次使用搜尋引擎 初段 於 28.06.2018 年 08.04.2019 月 17 日記錄了該資料庫,最終於 20 年 18 月 05 日(莫斯科時間)6:XNUMX 至 XNUMX:XNUMX 之間關閉了對該資料庫的存取。 自從接到通知以來,已經過了不到XNUMX個小時。
關於信息洩露和內部人士的消息總是可以在我的 Telegram 頻道上找到“
來源: www.habr.com