一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

UpGuard網(wǎng)絡(luò)風(fēng)險(xiǎn)小組近日發(fā)現(xiàn)了重大的數(shù)據(jù)泄露事件

pIuy_EAQapp ? 來(lái)源:未知 ? 作者:李倩 ? 2018-08-13 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

UpGuard 網(wǎng)絡(luò)風(fēng)險(xiǎn)小組近日發(fā)現(xiàn)了重大的數(shù)據(jù)泄露事件,涉及在亞馬遜AWS云上運(yùn)行的 GoDaddy 基礎(chǔ)設(shè)施。

GoDaddy 是“全球最大的域名注冊(cè)機(jī)構(gòu)”,是最大的 SSL 證書(shū)提供商之一,截至2018年是市場(chǎng)份額最大的網(wǎng)絡(luò)主機(jī)服務(wù)商。GoDaddy 擁有1750萬(wàn)客戶和7600萬(wàn)個(gè)域名,是互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的一個(gè)重要組成部分,它所使用的云是目前規(guī)模最大的一個(gè)。

泄露了哪些數(shù)據(jù)?

泄露的這些文件放在公眾可訪問(wèn)的亞馬遜S3存儲(chǔ)桶中,泄露的文件包括成千上萬(wàn)個(gè)系統(tǒng)的基本配置信息以及在亞馬遜AWS上運(yùn)行的系統(tǒng)的定價(jià)選項(xiàng),包括不同情況下給予的折扣。泄露的配置信息包括主機(jī)名、操作系統(tǒng)、“工作負(fù)載”(系統(tǒng)干什么用的)、AWS 區(qū)域、內(nèi)存和 CPU 規(guī)格等更多信息。

實(shí)際上,這些數(shù)據(jù)直接泄露了一個(gè)規(guī)模巨大的 AWS 云基礎(chǔ)設(shè)施部署環(huán)境,各個(gè)系統(tǒng)有41個(gè)列以及匯總和建模數(shù)據(jù),分成總計(jì)、平均值及其他計(jì)算字段。似乎包括 GoDaddy 從亞馬遜 AWS 獲得的折扣,通常,這對(duì)雙方來(lái)說(shuō)屬于保密信息。

發(fā)現(xiàn)泄露時(shí),GoDaddy的 CSTAR 風(fēng)險(xiǎn)評(píng)分是752分(滿分950分),亞馬遜的評(píng)分是793分。UpGuard 網(wǎng)絡(luò)風(fēng)險(xiǎn)小組通知了 GoDaddy,對(duì)方已堵住了泄露,防止將來(lái)有人惡意使用泄露的數(shù)據(jù)。

數(shù)據(jù)泄露事件發(fā)生時(shí)間

2018年6月19日,UpGuard網(wǎng)絡(luò)風(fēng)險(xiǎn)小組某分析師發(fā)現(xiàn)了一個(gè)名為abbottgodaddy的公眾可讀取的亞馬遜S3存儲(chǔ)桶。內(nèi)部是一份電子表格的數(shù)個(gè)版本,這個(gè)17MB大小的微軟Excel文件含有多個(gè)工作表和成千上萬(wàn)行。UpGuard在確定數(shù)據(jù)的性質(zhì)后于2018年6月20日通知GoDaddy。GoDaddy在7月26日才通過(guò)電子郵件予以回復(fù),UpGuard 的研究團(tuán)隊(duì)證實(shí)漏洞在當(dāng)天已堵住。

這次「銷售」背鍋

默認(rèn)情況下,亞馬遜的S3存儲(chǔ)桶是私密的,只有指定用戶才能訪問(wèn)。但由于理解有誤或配置有誤,這些權(quán)限有時(shí)會(huì)被更改、允許公眾訪問(wèn),即訪問(wèn)存儲(chǔ)桶URL的任何人都可以匿名查看未明確保護(hù)起來(lái)的任何內(nèi)容,無(wú)需輸入密碼。S3權(quán)限如何配置不當(dāng),因此必須極其小心:

所有用戶(每個(gè)人)-公共匿名訪問(wèn)。任何有用戶名的人都可以打開(kāi)存儲(chǔ)桶。

身份已驗(yàn)證的用戶(所有AWS用戶)-擁有(免費(fèi))AWS帳戶的任何人都可以訪問(wèn)該存儲(chǔ)桶。這種泄露應(yīng)仍被視為公開(kāi)泄露,因?yàn)楂@取AWS帳戶輕而易舉。

無(wú)論是為企業(yè)部署數(shù)十個(gè)存儲(chǔ)桶還是建立個(gè)人云存儲(chǔ),了解這些公共權(quán)限如何工作以及如何在任何特定的時(shí)間為你的資源設(shè)置它們,對(duì)于防止通過(guò)這條途徑泄露數(shù)據(jù)而言至關(guān)重要。

配置錯(cuò)誤的 AWS 云存儲(chǔ)實(shí)例引起的數(shù)據(jù)泄露已變得非常普遍,多得數(shù)不勝數(shù),而這次的情況大不一樣,AWS 銷售人員的錯(cuò)誤泄露了 GoDaddy 公司的機(jī)密信息。

據(jù)亞馬遜聲明,該存儲(chǔ)桶是“由 AWS 的銷售人員創(chuàng)建的”。雖然亞馬遜S3默認(rèn)情況下是安全的,存儲(chǔ)桶訪問(wèn)在默認(rèn)配置下完全受到保護(hù),但那位銷售人員在這一個(gè)存儲(chǔ)桶方面并沒(méi)有遵循AWS最佳實(shí)踐。

每個(gè)工作表都含有用于建模和分析在亞馬遜云上運(yùn)行的大規(guī)?;A(chǔ)設(shè)施的一些數(shù)據(jù)。最大的工作表名為“GDDY Machine Raw Data”,列出了24000多個(gè)獨(dú)特主機(jī)名的41個(gè)數(shù)據(jù)點(diǎn),包括給機(jī)器定位的信息,比如主機(jī)名、地理單位、業(yè)務(wù)部門、工作負(fù)載和數(shù)據(jù)中心,以及描述機(jī)器配置的信息。除了有獨(dú)特主機(jī)名的數(shù)千行外,少數(shù)的其他行似乎為多個(gè)機(jī)器概述了同樣的那些數(shù)據(jù)點(diǎn)。

數(shù)據(jù)泄露影響范圍

有兩條主要途徑可以利用這些數(shù)據(jù):使用GoDaddy服務(wù)器的配置數(shù)據(jù)作為“map”,因此不法分子可以基于其角色、可能的數(shù)據(jù)、大小和區(qū)域來(lái)選擇目標(biāo),使用業(yè)務(wù)數(shù)據(jù)作為云托管策略和定價(jià)方面的競(jìng)爭(zhēng)優(yōu)勢(shì)。

系統(tǒng)配置數(shù)據(jù)為潛在的攻擊者提供了GoDaddy運(yùn)作方面的信息。類似的“casing”信息常常通過(guò)社會(huì)工程學(xué)伎倆和互聯(lián)網(wǎng)研究來(lái)獲取,從而使其他攻擊盡可能行之有效,每個(gè)數(shù)據(jù)點(diǎn)都有助于實(shí)現(xiàn)這個(gè)目標(biāo)?!皐orkload”這一列尤其有助于將攻擊者引往正確的方向,顯示了哪些系統(tǒng)提供更重要的功能、可能含有重要數(shù)據(jù)。

雖然并不直接提供登錄信息或泄露存儲(chǔ)在這些服務(wù)器上的敏感信息,但數(shù)字基礎(chǔ)設(shè)施的配置信息一旦泄露,就會(huì)為訪問(wèn)這類信息的攻擊提供一塊跳板。

打破競(jìng)爭(zhēng)優(yōu)勢(shì)

并非只有黑客在伺機(jī)尋找這種信息。競(jìng)爭(zhēng)對(duì)手、供應(yīng)商、云提供商及其他人都有興趣想知道世界上最大的域名主機(jī)服務(wù)商在如何處理云支出。從亞馬遜AWS 和 GoDaddy 的規(guī)模來(lái)看,通過(guò)談判降低或提高一兩個(gè)百分點(diǎn)至關(guān)重要,因?yàn)檫@可能意味著每年相差數(shù)百萬(wàn)美元。

了解 GoDaddy 的 AWS 折扣的細(xì)節(jié)可能會(huì)讓其他公司獲得談判優(yōu)勢(shì),并且了解原本保密的價(jià)位。此外,GoDaddy分配云支出的方式也具有戰(zhàn)略意義:多少計(jì)算、多少存儲(chǔ)、在幾個(gè)區(qū)域之間劃分、在幾個(gè)環(huán)境下, 這可謂是指導(dǎo)運(yùn)行最大規(guī)模的云基礎(chǔ)設(shè)施的藍(lán)圖。

潛在嚴(yán)重影響

雖然這種結(jié)構(gòu)數(shù)據(jù)對(duì)任何公司來(lái)說(shuō)都很重要,但對(duì)于像 GoDaddy 這樣規(guī)模的公司來(lái)說(shuō)尤為重要。有人可能會(huì)說(shuō),GoDaddy 擁有互聯(lián)網(wǎng)的五分之一。亞馬遜 AWS 是其領(lǐng)域的領(lǐng)導(dǎo)者,占據(jù)基礎(chǔ)設(shè)施即服務(wù)市場(chǎng)約40%的份額。

雖然泄露的信息本身并不能為針對(duì)其系統(tǒng)的籌劃攻擊提供便利,但這種攻擊可能擾亂全球互聯(lián)網(wǎng)流量。如果說(shuō) DYN DNS 攻擊表明了什么,那就是大規(guī)模的互聯(lián)網(wǎng)攻擊不僅有可能,而且極其有效,因?yàn)槟承┙M織實(shí)際上已成為整個(gè)系統(tǒng)的嚴(yán)重故障點(diǎn)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    55

    文章

    11251

    瀏覽量

    106410
  • 亞馬遜
    +關(guān)注

    關(guān)注

    8

    文章

    2696

    瀏覽量

    84673

原文標(biāo)題:AWS 配置錯(cuò)誤致 GoDaddy 數(shù)據(jù)泄漏 !或破壞競(jìng)爭(zhēng)優(yōu)勢(shì)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    事件,Cohesity提供先進(jìn)的數(shù)據(jù)安全解決方案,能加快響應(yīng)速度并確?;謴?fù)干凈的數(shù)據(jù)。 Cohesity 集成的安全控制和數(shù)據(jù)管理功能,可幫助您識(shí)別風(fēng)險(xiǎn)、保護(hù)
    的頭像 發(fā)表于 06-26 09:47 ?148次閱讀
    Cohesity DataHawk 加強(qiáng)<b class='flag-5'>網(wǎng)絡(luò)</b>響應(yīng)和快速恢復(fù)干凈的<b class='flag-5'>數(shù)據(jù)</b>

    暴走河南,我們發(fā)現(xiàn)了哪些堪稱寶藏的數(shù)智化案例?

    行業(yè)芯事行業(yè)資訊
    腦極體
    發(fā)布于 :2025年06月25日 23:46:33

    艾體寶干貨 IOTA實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別網(wǎng)絡(luò)風(fēng)險(xiǎn)

    加密強(qiáng)度,IOTA 能幫助企業(yè)快速識(shí)別潛在風(fēng)險(xiǎn)來(lái)源,并在攻擊發(fā)生前及時(shí)響應(yīng)。無(wú)論是邊緣節(jié)點(diǎn)、分支機(jī)構(gòu),還是數(shù)據(jù)中心核心網(wǎng)絡(luò),IOTA 都能提供精準(zhǔn)的流量數(shù)據(jù)分析與安全決策支持,助力企
    的頭像 發(fā)表于 05-07 17:29 ?187次閱讀
    艾體寶干貨 IOTA實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>風(fēng)險(xiǎn)</b>

    IOTA實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別網(wǎng)絡(luò)風(fēng)險(xiǎn)

    本文介紹物聯(lián)網(wǎng)(IoT)在網(wǎng)絡(luò)威脅識(shí)別中的應(yīng)用價(jià)值,包括實(shí)時(shí)監(jiān)控TCP連接、檢測(cè)異常端口和分析SSL/TLS加密強(qiáng)度。Iota能幫助企業(yè)快速識(shí)別潛在風(fēng)險(xiǎn)來(lái)源,并在攻擊發(fā)生前及時(shí)響應(yīng)。
    的頭像 發(fā)表于 04-22 11:34 ?265次閱讀
    IOTA實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>風(fēng)險(xiǎn)</b>

    STM32H7打開(kāi)DCache后,出現(xiàn)串口接收信息為空的現(xiàn)象,是哪里出了問(wèn)題?

    我首先打開(kāi)了串口一的DMA接受數(shù)據(jù),是可以的,接下來(lái)配置LWIP網(wǎng)絡(luò),出現(xiàn)串口接收信息為空的現(xiàn)象,然后我逐步排查,發(fā)現(xiàn)了在打開(kāi)DCache后串口會(huì)接收不到
    發(fā)表于 03-10 08:25

    芯盾時(shí)代中標(biāo)新疆銀行反電信網(wǎng)絡(luò)詐騙風(fēng)險(xiǎn)監(jiān)控系統(tǒng)

    芯盾時(shí)代中標(biāo)新疆銀行,?建設(shè)覆蓋全渠道交易場(chǎng)景的反電信網(wǎng)絡(luò)詐騙風(fēng)險(xiǎn)監(jiān)控系統(tǒng),整合線上線下交易數(shù)據(jù),動(dòng)態(tài)部署監(jiān)測(cè)規(guī)則,通過(guò)規(guī)則引擎實(shí)現(xiàn)風(fēng)險(xiǎn)識(shí)別與處置,提升
    的頭像 發(fā)表于 03-04 11:23 ?762次閱讀

    Meta組建四大專研小組,深入探索DeepSeek模型

    近日,據(jù)報(bào)道,臉書(shū)母公司Meta為了提升其大模型Llama的性能,專門成立了四個(gè)研究小組,深入探索量化巨頭幻方量化旗下的國(guó)產(chǎn)大模型DeepSeek的工作原理。 據(jù)悉,Meta組建的這四個(gè)小組各有側(cè)重
    的頭像 發(fā)表于 02-05 14:02 ?463次閱讀

    把電腦當(dāng)私有云,把電腦當(dāng)私有云存在的風(fēng)險(xiǎn)

    。 ? ?將電腦轉(zhuǎn)變?yōu)樗接性瓶梢蕴峁?b class='flag-5'>數(shù)據(jù)存儲(chǔ)和共享的便利,但同時(shí)也存在一些安全風(fēng)險(xiǎn)。以下是一些關(guān)鍵的安全考慮和相應(yīng)的建議: ? ?安全風(fēng)險(xiǎn): ? ?數(shù)據(jù)
    的頭像 發(fā)表于 01-22 17:31 ?333次閱讀
    把電腦當(dāng)私有云,把電腦當(dāng)私有云存在的<b class='flag-5'>風(fēng)險(xiǎn)</b>

    泰雷茲發(fā)布數(shù)據(jù)風(fēng)險(xiǎn)智能解決方案

    開(kāi)創(chuàng)性的解決方案能夠主動(dòng)識(shí)別并應(yīng)對(duì)各類數(shù)據(jù)風(fēng)險(xiǎn),無(wú)論數(shù)據(jù)存儲(chǔ)在何處都能得到有效保護(hù)。它結(jié)合Imperva DSF的風(fēng)險(xiǎn)和威脅識(shí)別能力與泰雷
    的頭像 發(fā)表于 12-27 14:46 ?512次閱讀

    Meta因數(shù)據(jù)泄露被愛(ài)爾蘭監(jiān)管機(jī)構(gòu)重罰2.51億歐元

    近日,愛(ài)爾蘭數(shù)據(jù)保護(hù)委員會(huì)(Data Protection Commission)宣布對(duì)Meta愛(ài)爾蘭公司的調(diào)查結(jié)果及最終處罰決定。這一決定源于Meta公司此前發(fā)生的一起大規(guī)模數(shù)據(jù)
    的頭像 發(fā)表于 12-19 10:29 ?576次閱讀

    PCM1803采樣音頻,在還原數(shù)據(jù)時(shí)發(fā)現(xiàn)采樣的音頻被放大3倍,為什么?

    問(wèn)題: PCM1803采樣音頻,在還原數(shù)據(jù)時(shí)發(fā)現(xiàn)采樣的音頻被放大3倍。 這是我們輸入140mv時(shí),抓的數(shù)據(jù),發(fā)現(xiàn)峰值計(jì)算了下450mv
    發(fā)表于 10-12 08:59

    IP風(fēng)險(xiǎn)畫(huà)像如何維護(hù)網(wǎng)絡(luò)安全

    的重要工具。 什么是IP風(fēng)險(xiǎn)畫(huà)像? IP風(fēng)險(xiǎn)畫(huà)像是一種基于大數(shù)據(jù)分析和機(jī)器學(xué)習(xí)技術(shù)的網(wǎng)絡(luò)安全管理工具。它通過(guò)對(duì)IP地址的網(wǎng)絡(luò)行為、流量特征、
    的頭像 發(fā)表于 09-04 14:43 ?594次閱讀

    RT-Thread操作系統(tǒng)內(nèi)存泄露,很快找到泄露

    .............. t-thread_git_forksrcobject.c L:294 如果發(fā)現(xiàn)自己寫(xiě)的源文件名或線程名出現(xiàn)在上面,就可能需要仔細(xì)排查。 不過(guò)一般泄露原因并不是申請(qǐng)的地方,具體
    發(fā)表于 09-01 11:14

    如何利用traceroute命令發(fā)現(xiàn)網(wǎng)絡(luò)中的負(fù)載均衡

    網(wǎng)絡(luò)管理和故障排除中,了解數(shù)據(jù)包的路徑和識(shí)別負(fù)載均衡節(jié)點(diǎn)是非常重要的。traceroute 命令是一個(gè)用于跟蹤數(shù)據(jù)包在網(wǎng)絡(luò)中經(jīng)過(guò)的路由路徑的工具。本文將詳細(xì)介紹如何利用 traceroute 命令
    的頭像 發(fā)表于 08-07 15:13 ?922次閱讀
    如何利用traceroute命令<b class='flag-5'>發(fā)現(xiàn)</b><b class='flag-5'>網(wǎng)絡(luò)</b>中的負(fù)載均衡

    IBM發(fā)布《2024年數(shù)據(jù)泄露成本報(bào)告》

    近日,IBM(紐約證券交易所:IBM)發(fā)布 2024年《數(shù)據(jù)泄露成本報(bào)告》(Cost of a Data Breach Report)。報(bào)告顯示,全球
    的頭像 發(fā)表于 08-01 10:57 ?1512次閱讀