技术分享

金山云 > 大数据 > AWS存储桶泄露50.4GB

AWS存储桶泄露50.4GB

发布时间: 2020-01-19 12:01:02

云安全


3月11日 云安全厂商 UpGuard 公司网络风险小组发现一批由于 Amazon Web Services(简称AWS)S3存储桶未受保护而泄露的50.4 GB数据。经证实,此AWS存储桶属于云商务智能(简称BI)与分析厂商 Birst 公司。


泄露的哪些数据?


这50.4 GB数据涉及Birst公司主要客户Capital One(一家位于弗吉尼亚州麦克莱恩市的金融服务巨头,亦为全美第八大商业银行),包含 Capital One 网络基础设施配置信息以及 Birst 公司的设备技术信息。


根据 UpGuard 公司发布的官方博文,这批数据当中包含密码、管理访问凭证以及私钥,且专供 Birst 公司内部云环境中的 Capital One 相关系统使用。攻击者利用这批遭到泄露的数据足以掌握 Capital One 对 Birst 设备的使用方式,进而入侵 IT 系统并深入挖掘该公司的内部资讯。


数据泄露发现过程


2018年1月15日,UpGuard 公司网络风险研究主管克里斯·维克里发现此次泄露的数据,这批数据位于“capitalone-appliance”子域当中并允许任何用户访问。


维克里发现其中的一个文件被标记为“Client.key”,内容为用于解密数据的加密密钥。这种将密钥与加密设备一同存储的作法,如同将钥匙和锁同时留在公共场所一样,黑客利用这一点可轻松实现加密设备解密。在这批泄露的数据中,还包括Birst 公司使用的用户名及哈希密码,并且此次事件完整暴露了 Birst 设备的构建方式,攻击者将能够在此基础之上集中精力入侵 Capital One 以及其它更为广泛的系统。其中最值得关注的当数用于连接 Birst 各设备及其它服务端口位置的商务智能仪表板。


泄露数据并不能被直接利用


但维克里表示,攻击者首先仍需要入侵 Capital One 的网络才能利用此次泄露的凭证以破坏Birst设备。而此次云数据泄露本身并不涉及任何存储在其它系统当中的私有信息。另一方面,此次泄露事故所影响到的是已经成功的攻击活动,无论是通过钓鱼攻击、恶意软件、社交工程抑或是内部人员威胁,只要能够完成初步入侵,攻击方即可借此造成灾难性的潜在影响。


加密货币盛行之时,公开 AWS 存储桶如今亦可被用于进行加密货币挖掘。近日,特斯拉公司的 Amazon 帐户就遭遇黑客入侵并被用于进行门罗币采矿。此次事件还暴露出特斯拉方面在 Amazon S3 存储桶中存储敏感数据的事件。


此外,2018年2月24日亦有研究人员发现某个属于《洛杉矶时报》的 Amazn S3 存储桶。黑客利用该存储桶的配置错误通过CoinHive 的 JavaScript 代码挖掘门罗币。在该代码的帮助下,黑客得以使用《洛杉矶时报》网站访问者的计算机资源进行采矿。


到底有没有泄露?


目前,UpGuard 公司删除了关于 Birst 公司数据库泄露的博文。此外,银行业巨头 Capital One 公司也否认了这一数据泄露事件。


在一封采访邮件当中,Capital One公司发言人表示“Capital One 公司的信息并未遭遇任何泄露问题。被暴露在公共互联网当中的只是某家供应商托管在其云环境录中的软件实例,其中涉及的密码与凭证为用于安装此软件的通用素材。根据一般性惯例,Capital One 公司会在第三方软件部署完成之后更改所有默认设置(包括相关凭证),因此此次曝光的信息不会影响到 Capital One 方面系统与数据的安全性。”

以上就是金山云为您带来的AWS存储桶泄露50.4GB的相关内容,如果您还想了解更多AWS,云安全,亚马逊云服务,aws存储泄露,AWS存储桶泄露50.4GB的相关问题您可以点击页面中的链接进行具体了解。金山云提供云服务器,云主机,云存储,私有云,数据库,物理主机,RDS,KS3,SLB,KEC的全套产品服务,部分产品可以免费体验,而且会有定期的优惠、代金券等相关的活动。成立7年来,金山云始终坚持以客户为中心的服务理念,提供安全、可靠、稳定、高品质的云计算服务。以上是对AWS存储桶泄露50.4GB相关介绍,如果觉得对您有帮助可以收藏。欢迎随时查看。
以上就是金山云为您带来的大数据的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。
*免责声明:部分文章信息来源于网络以及网友投稿,本网站只负责对文章进行整理、排版、编辑,是出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。如本站文章和转稿涉及版权等问题,请作者在及时联系本站,我们会尽快处理。