駭客失誤?76.2萬車主,家庭住址資訊洩露

魔都安全札记發表於2024-09-15

據Cybernews研究團隊發現,一個包含76.2W名車主及其車輛詳細資訊的敏感資料庫已經在網上洩露。這些資料託管在一個美國的IP地址上,首次發現是在8月4日,至少暴露了48小時。

據該團隊稱,洩露的資料揭示了車主的敏感資訊。洩露的細節幾乎揭示了擁有車輛的個人的所有資訊,包括:

姓名、身份證號碼、電話號碼、電子郵件、地址、生日、車輛識別號(VIN)、汽車品牌、汽車型號、發動機號碼、車輛顏色。

Cybernews研究人員表示:“由於涉及的個人和車輛資訊非常詳細,這個資料庫的洩露尤其令人擔憂。這次洩露可能會對受影響的個人造成嚴重後果,包括身份竊取、詐騙和潛在的人身安全風險。”

雖然任何個人資料的洩露都會使使用者面臨身份竊取或詐騙的風險,但透露個人詳細資訊以及他們擁有的資產,包括資產的位置,可能會增加另一層風險,因為攻擊者可以利用這些資訊進行汽車盜竊。

洩露的資料庫可能為專注於與車輛相關的犯罪的騙子提供服務。例如,犯罪分子可以利用合法註冊車輛洩露的VIN號碼來掩蓋被盜車輛的身份。

“這一事件突顯了不當處理和保護大型資料集所帶來的持續風險,特別是那些包含敏感個人資訊的資料集。它強調了嚴格的資料保護措施的必要性以及資料管理中責任的重要性”我們的研究人員說。

有趣的是,目前尚不清楚誰擁有這個包含大量車主敏感資料的暴露的Elasticsearch例項。資料所有權的未知導致那些資訊被洩露的個人不太可能被通知到出現這次洩露。但由於這些資料託管在位於美國的例項上,攻擊者通常會編譯大量資料,因為這些資料可以用於各種攻擊,例如身份盜竊、複雜的網路釣魚計劃、有針對性的網路攻擊以及未經授權訪問個人和敏感帳戶。

新聞來源:CyberNews網

簡單說說ES未授權訪問漏洞

Elasticsearch是一個開源的高擴充套件的分散式全文檢索引擎,它可以近乎實時的儲存、檢索資料;本身擴充套件性很好,可以擴充套件到上百臺伺服器,處理PB級別的資料。Elasticsearch也使用Java開發並使用Lucene作為其核心來實現所有索引和搜尋的功能,但是它的目的是透過簡單的RESTful API來隱藏Lucene的複雜性,從而讓全文搜尋變得簡單。

Elasticsearch服務普遍存在一個未授權訪問的問題,攻擊者通常可以請求一個開放9200或9300的伺服器進行惡意攻擊。

http://IP:9200/_cat/indiceshttp://IP:9200/_river/_search檢視資料庫敏感資訊http://IP:9200/_nodes檢視節點資料

透過管理工具,執行後瀏覽器訪問127.0.0.1:9800,輸入ES的IP加埠連線,就可以直接管理ES了。

修復建議

1.限制 IP 訪問,禁止未授權 IP 訪問 ElasticSearch 9200 埠
2.增加訪問驗證,增加驗證後切勿使用弱口令

相關文章