APNIC оставил дамп своей БД Whois в открытом хранилище Google Cloud

APNIC оставил дамп своей БД Whois в открытом хранилище Google Cloud

Из-за некорректной конфигурации БД оставалась открытой в течение трех месяцев.

Региональный интернет-регистратор Asia Pacific Network Information Centre (APNIC), отвечающий за распределение интернет-ресурсов в Азиатско-Тихоокеанском регионе, подтвердил , что по крайней мере часть его SQL-базы данных Whois с чувствительной информацией была доступна через интернет всем желающим в течение трех месяцев.

Как сообщил заместитель генерального директора APNIC Sanjaya, БД оставалась незащищенной из-за некорректной конфигурации. По словам Sanjaya, проблема возникла, когда сотрудники интернет-регистратора проводили работы по обслуживанию сервиса Registration Data Access Protocol (RDAP), по иронии судьбы призванного заменить Whois.

В процессе обслуживания дамп SQL-базы данных Whois был скопирован в хранилище Google Cloud, которое, по словам Sanjaya, «считалось закрытым». Хранилище оказалось публичным, но APNIC узнал об этом только через три месяца, когда ему об этом сообщил независимый исследователь безопасности.

Узнать, получил ли доступ к БД кто-то посторонний, не представляется возможным, поскольку файлы реестра недоступны. Тем не менее, по словам Sanjaya, первоначальное расследование не выявило никаких свидетельств несанкционированного доступа к Whois.

БД содержала хэши данных авторизации обслуживающего ее администратора, объекты IRT, а также некоторые приватные объекты, невидимые в обычном открытом сервисе APNIC Whois. Хэшированные пароли используются для защиты всей БД Whois, то есть, только авторизованные пользователи могут вносить изменения в записи. Объекты IRT содержат контактную информацию администраторов, ответственных за получение отчетов о нарушениях в сети.

APNIC сбросил пароли, проинформировал все затронутые стороны, чьи данные подвергались риску, извинился и предпринял шаги по предотвращению повторения подобных ситуаций. Пользователям с учетной записью MyAPNIC не о чем беспокоиться и не нужно менять пароли, поскольку открытые данные касаются только обслуживающего персонала и небольшой группы других пользователей.

Объект Incident Response Team (IRT) – объект в базе данных Whois интернет-регистратора APNIC, содержащий контактную информацию администраторов сети, ответственных за получение сообщений о вредоносной активности.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум