Утечка Маккипера выделяет опасность неправильно сконфигурированных баз данных

маккипера

Обслуживание сканирования портов Shodan считает по крайней мере 35 000 баз данных MongoDB доступными без пароля.Исследователь в области безопасности получил доступ к информации содержащего базы данных на миллионах пользователей часто подвергнутого критике Маккипера сервисная программа Mac OS X, после того, как простой Поиск в Интернете выделился, разработчик неправильно сконфигурировал сервер MongoDB, разработчик Кромтеч подтвердил 14 декабря.

Исследователь Крис Викери уведомил фирму после того, как он использовал обслуживание сканирования портов Shodan найти серверы MongoDB с необеспеченными портами. База данных Кромтеча была среди идентифицированных небезопасных серверов. База данных хранит имена клиентов, купленные продукты, информацию о лицензии и удостоверения пользователя, включая хешированные пароли, Кромтеч заявил в сообщении в блоге на его сайте Маккипера.Кромтеч благодарил Викери за то, что он конфиденциально раскрыл проблему и заблокировал вниз порт«Мы фиксировали эту ошибку в течение часов после открытия», заявила компания на предупреждении о проблеме. «Анализ нашей системы хранения данных показывает, что только одно частное лицо получило доступ … [акт] выполненный самим исследователем в области безопасности».

Викери искал порт по умолчанию, используемый MondoDB с помощью обслуживания Shodan, и затем идентифицировал владельцев IP-адресов. Shodan регулярно сканирует Интернет для открытых портов, знаки, что программа ожидает для передачи с внешним миром. Бесхитростные пользователи или неправильно сконфигурированные серверы, могут часто представлять небезопасные порты Интернету.

Очень простое нарушение выделяет опасность, созданную базами данных, непосредственно подключенными к Интернету среди них десятки тысяч баз данных MongoDB. Любой знающий интернет-адреса баз данных может получить доступ больше чем к 680 терабайтам данных по 35 000 серверов, согласно анализу учредителем Shodan Джоном Мэтэрли. Цифровой Океан и Amazon размещают большие количества уязвимых серверов MongoDB согласно анализу.

Ранее, «это было похоже, что проблема неверной конфигурации могла бы решить себя вследствие новых значений по умолчанию, с которыми MongoDB начал поставлять», записал он. «Это, кажется, не имеет место основанное на новой информации. Могло случиться так, что пользователи обновляют свои экземпляры, но используют их существующие, небезопасные конфигурационные файлы».Мэтэрли подчеркнул, что проблема неверной конфигурации только влияет на серверы MongoDB, но также и много других типов баз данных.Фирма безопасности Rapid7, который нашел множество небезопасных устройств, сканируя Интернет, согласилась, что серверы баз данных должны быть загорожены из Интернета.

По крайней мере администраторы должны блокировать коммуникационный порт, используемый MongoDB от того, чтобы быть полученным доступ из Интернета, сказал Тод Бердслей, научный руководитель безопасности в Rapid7, eWEEK.«Урок, не представляют Ваши базы данных Интернету», сказал он. «Нет большого количества утилиты для него, и я не могу думать ни о какой законной причине сделать это».Kromtech уверил клиентов, что данные, представленные неправильно сконфигурированной базой данных, не включали финансовые детали.

«Вся карта потребительского кредита и информация о платеже обрабатываются сторонним продавцом и никогда не находились в опасности», заявила компания. «Расчетная информация не передана или сохранена на любом из наших серверов».Маккипер является системной очисткой и приложением технического обслуживания, которое собрало много критики за эти годы за порождение нестабильности и за маркетинговую тактику разработчика.

В предыдущем интервью, однако, Иеремия Фаулер, представитель Kromtech, утверждал, что продуктом была цель клеветнических кампаний.