داده های دانش آموزان در نشتی که درگیر وزارت آموزش لیبی هستند به خطر افتاده است

WizCase اخیراً یک پایگاه داده باز Elasticsearch از وزارت آموزش لیبی یافته است. سرور حاوی 2 گیگابایت داده با PII ، از جمله نام های کامل ، شماره گذرنامه ها ، عکس ها ، آدرس های ایمیل و بیشتر از 55000 دانش آموز تبادل از سراسر جهان است.

چه خبر است؟

تیم امنیتی وب WizCase ، به رهبری Avishai Efrat ، یک نشت داده 2 گیگابایتی را منشأ وزارت آموزش لیبی کشف کرد. سرور ، که در آلمان میزبان است و از موتور Elasticsearch استفاده می کند ، حاوی اطلاعات شخصی بیش از 55000 دانش آموز مبادله ای از سراسر جهان بود.

وزارت آموزش لیبی برنامه ای دارد که به دانشجویان در یافتن برنامه های مناسب تبادل کمک می کند. این دانش آموزانی است که اطلاعاتشان در نشت داده ها به خطر افتاده است.

داده های فاش شده شامل:

  • نام کامل
  • آدرس ایمیل
  • گذرنامه و شماره های شناسایی
  • تاریخ تولد
  • عکس ها
  • مدارک تحصیلی
  • کشور مبدا
  • کشور مقصد
  • وضعیت تاهل
  • شماره تلفن
  • جزئیات پایان نامه
  • تصمیم تصویب انتقال
  • تاریخ شروع و پایان برنامه های آموزشی
  • هزینه شهریه [19659007] نسخه های اسکن شده نامه های رسمی به دانشجویان ارسال شده
  • اطلاعات مربوط به دانش آموزان (شماره دانشجویی ، وضعیت کاربر ، تاریخ شروع و پایان و غیره.)
  • کارفرمای

اطلاعاتی که در دسترس است و پیامدهای چنین مواردی چیست نشت؟

دانش آموزانی که در این برنامه شرکت می کردند لزوماً به دانشگاه لیبی نمی رفتند. وزارت آموزش و پرورش در لیبی از بورسیه های دانشگاهی و دانشگاهی در سراسر جهان پشتیبانی می کند. دانش آموزانی که در این لینک پیدا شده اند احتمالاً بخشی از این برنامه هستند.

داده هایی که ما پیدا کردیم با دانشجویان از سراسر جهان در ارتباط است. در لیست زیر می توانید برخی از کشورهای اصلی که به نشت وصل شده اند را مشاهده کنید. براساس داده ها ، دانشجویان یا اصالتاً اهل این کشورها هستند و یا محل انتقال آنهاست.

  1. انگلستان
  2. مصر
  3. ترکیه
  4. ایالات متحده
  5. کانادا
  6. فرانسه
  7. آفریقای جنوبی
  8. استرالیا

وزارت آموزش و پرورش لیبی با عدم تأمین امنیت پایگاه داده Elasticsearch ، دانشجویان را به سمت حملات شدید آنلاین بطور جدی باز کرده است ، و به خاطر فقدان کامل حریم خصوصی نیست.

برخی از اسنادی که پیدا کردیم شامل این موارد است که آیا دانشجو از این برنامه پذیرفته شد یا رد شد ، نامه هایی به زبان عربی که شامل PII های کامل دانشجویان بود ، نامه هایی که هیچ PII را شامل نمی شد اما در مورد وضعیت فعلی تمدید یا رد دکتری ، هزینه شهریه و موارد دیگر بحث می کردند. [19659004] دانش آموزانی که در پایگاه داده هستند ، مستعد انواع حملات آنلاین و زندگی واقعی هستند. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

  • سرقت هویت: تمام اطلاعات یک کلاهبردار یا یک هکر برای انجام سرقت هویت ، مانند شماره گذرنامه ، به راحتی در این نشت قابل دسترسی بود. یکی از کلاهبرداری های احتمالی برای هکرها این است که از نام دانشجو استفاده کرده و درخواست کمک هزینه کند. سپس پول کمک هزینه به جای دانشجو به کلاهبردار هدایت می شود.
  • فیشینگ: یک کلاهبردار می تواند اطلاعات کافی با شماره گذرنامه ، شماره شناسه دانشجویی ، سطح تحصیلات یا اینکه آیا آنها پذیرفته شده اند ، داشته باشند. در برنامه برای نوشتن ایمیل فیشینگ قانع کننده. این می تواند در تلاش برای به دست آوردن اطلاعات ارزشمند اضافی از آنها استفاده شود. این شانس قربانیان را به دنبال پیوندهای فیشینگ در ایمیل مهاجم افزایش می دهد.
  • Catfishing: پس از دسترسی هکر به این داده های خصوصی ، ایجاد هویت جعلی بر روی آن بسیار آسان است. شبکه اجتماعی را امتحان کنید و اعتماد دیگران را به دست آورید ، در حالی که به عنوان دوست یا آشنا معرفی می شوید.
  • کلاهبرداری تلفنی تلفنی: شماره تلفن دانشجویی در این نشت موجود بود. این امکان را برای scammers فراهم می کند تا بتوانند این داده ها را با داده های دیگر فاش کرده و دانش آموز را به دنبال ارائه داده های حساس سوق دهند یا فریب دهند.

چگونه این اتفاق افتاد و اکنون چه باید کرد؟

وب سایتی که وزارت لیبی استفاده های آموزش و پرورش برای پرتال دانشجویی خود دارای یک پایگاه داده نا امن Elasticsearch است که تمام اطلاعات را ذخیره می کند. به طور پیش فرض ، Elasticsearch هنگام نصب ، تأیید اعتبار رمز عبور را به طور خودکار فعال نمی کند ، و هیچ کس در وزارت آموزش و پرورش تنظیمات پیش فرض را تنظیم نکرد.

سرورهای این نوع نیز هرگز نباید مانند این ، در معرض نمایش لیست های سفید قرار گیرند ، بدون اینکه لیست سفید و احراز هویت IP باشد. مکانیسم – آنها در اصل ساخته شده اند تا در محیط شبکه داخلی نگهداری شوند. علاوه بر این ، ورود به سیستم اطلاعات خصوصی cleart مانند مواردی که در این نشت وجود داشت ، باید مجددا مورد بررسی قرار گیرد.

اگر دانشجویی هستید که در این برنامه شرکت کرده اید یا در این برنامه شرکت می کنید ، باید در جستجوی ایمیل هایی با لینک مشکوک یا تماس تلفنی باشید. درخواست اطلاعات حساب یا سایر اطلاعات خصوصی. شما همچنین باید در بررسی حساب های آنلاین خود برای هرگونه فعالیت مشکوک یا غیرمعمول هوشیار باشید.

به عنوان یک قاعده کلی ، همیشه توصیه می شود برای محافظت از اطلاعات خصوصی خود از یک برنامه ضد ویروس معتبر و یک VPN استفاده کنید و از بدافزارها ، حملات فیشینگ ، و سایر حملات سایبری از حمله موفقیت آمیز به رایانه شما. اگر مطمئن نیستید که VPN است یا چگونه می تواند به شما کمک کند ، برای اطلاعات بیشتر این راهنمای مبتدی VPN را بررسی کنید.

چه کسی WizCase است و چرا باید به شما اعتماد کنیم

WizCase یک وب سایت پیشرو در زمینه امنیت وب است که به 30 زبان موجود است و سالانه به میلیون ها خواننده می رسد. ما این داده ها را با آدرس های ایمیل به طور تصادفی تأیید کرده ایم و آنها را با حساب های رسانه های اجتماعی یا سایر منابع عمومی مطابقت داده ایم. نام ها و جزئیاتی که توانستیم ببینیم همه با هم همخوانی داشته اند.

وزارت آموزش لیبی به سؤال ما پاسخ نداد و بنابراین ما با تیم پاسخ فوری رایانه لیبی (CERT) تماس گرفتیم که نتوانست پاسخ دهد. همچنین با شرکت میزبان تماس گرفته شد و پاسخ داده شد که فقط می تواند مشتری را به روز کند و مسئله را کاهش ندهد. سرانجام ، ما با CERT آفریقا ارتباط برقرار کرده ایم که نشت آن را مستقیماً به لیبی CERT گزارش داده است ، که به نوبه خود با وزارت آموزش لیبی تماس گرفته است. ما در تاریخ 2 دسامبر از AfricaCERT به روزرسانی دریافت کردیم که نشت بسته است ، و پس از آزمایش بانک اطلاعاتی می توانیم تأیید کنیم که امنیت آن تضمین شده است.

مواردی که شرکتها به دلیل نشتی از کد منبع دچار تلفات شدند؟

خسارت ناشی از نقض اطلاعات ظاهرا باعث شد Equifax شود
از دست دادن 4 میلیارد دلار ارزش و فیس بوک برای از بین بردن حدود 50 میلیارد دلار و حتی اگر هر دلار از این تلفات ناشی از نقض باشد، خیلی زیاد است.

در مقابل، مواردی وجود دارد که شرکت ها به طور جدی آسیب دیده یا از دست رفته ارزش بازار به دلیل کد منبع آنها به خطر افتاده است؟ من از تابستان گذشته تابحال نتوانستم منبع اصلی ویندوز را شنیده باشم، اما نه در مورد تاثیر آن بر قیمت سهام مایکروسافت و یا حتی در برابر این شرکت.

شاید دلیل آن این است که حتی اگر یک کاربر بیرونی کل کل کد را به سرقت برده، هنوز نمی تواند به فروش برسد آن را قانونی، بنابراین آن را نمی نماید یک تهدید رقابتی به شرکت. شاید یک دزد بتواند از کد منبع برای تعیین چگونه یک رقیب چیزی را انجام دهد، استفاده می کند، اما این تنها به دزد کمک می کند که محصولی را تولید کند که در یک سطح با کیفیت مشابه باشد. این سهم بازار را از یک شرکت معتبر به سرقت نکرد. خطر حمله به حفاری های امنیتی در کد منبع وجود دارد اما احتمالا از طریق مهندسی معکوس به دنبال سوراخ های امنیتی هستند.

صرف نظر از دلایل گمانه زنی در مورد دلایل، من فقط می پرسم: شرکت توسط نقص کد منبع محصول خود آسیب دیده اند؟ چقدر؟

appsec – آیا یک خطای 401 از اطلاعات نشتی API باز می شود؟

من یک API برای یک برنامه کاربردی که در حال کار است را توسعه می دهم و یک سوال جالب مطرح می کنم:

یک نقطه پایانی API را اینگونه تصور کنید:

 GET / customers / 123456

که یک شی تک مشتری را باز می کند. در حال حاضر، در سازمان ما، مشتریان می توانند به سازمان های فروش تعلق داشته باشند. هر کاربر API با یک سازمان مرتبط است و می خواهم دسترسی کاربر به مشتریان مرتبط با سازمان خود را محدود کنم.

بنابراین، با توجه به یک کاربر متعلق به سازمان ABC و مشتری 123456 که متعلق به سازمان است XYZ ، چه API باید به من نشان دهد، زمانی که این کاربر تلاش می کند تا آن مشتری را دریافت کند؟

  • 404 Not Found – اگر یک کاربر یک مشتری غیر موجود را جستجو کند، آن را 404 باز می گرداند، زیرا هیچ منبع در آن URL پیدا نشد.

  • 401 غیر مجاز – اگر پرس و جو از یک منبع که شما دسترسی ندارید، باید پاسخ "غیر مجاز" دریافت کنید.

به نظر می رسد که اگر API برای اطلاعات غیرقابل دسترسی، API 401 غیر مجاز یا مشتری های موجود از سایر سازمان ها را پیدا کند و 404 یافت نشد برای مشتری های غیر موجود باشد. به عنوان مثال، یک کاربر از سازمان ABC می تواند API را پرس و جو کند و تعیین کند که کدام شناسه های کاربر وجود دارد و چه کسی نمی باشد.

یادداشت های اضافی:

  1. شناسه های مشتری به صورت پیوسته تولید می شوند و هیچ نوع شکاف وجود ندارد، بنابراین نوع اطلاعاتی که می تواند نشت باشد:

    • کدام مشتری کد بعدی خواهد بود؟
    • چگونه تعداد مشتریان در یک دوره زمانی ایجاد شد؟
  2. سازمان های فروش معمولا به مناطق جغرافیایی خاص محدود می شوند و معمولا در رقابت مستقیم نیستند. اما بعضی از سرزمینها همپوشانی دارند و قوانینی وجود دارد که به "شکار" کردن مشتریان یکدیگر کمک کند. بنابراین، همه چیز در همه، یک محیط رقابتی محکم است که ما واقعا نمی خواهیم سازمان های فروش را در مورد مشتریان یکدیگر بدانیم.

برنامه وب – آسیب ETag نشتی

سربرگ ETag برای ذخیره موثر منابع سرور توسط مشتری استفاده می شود. سرور یک سرصفحه ETag را در پاسخ HTTP به برخی رشته ارسال می کند و مشتری محتوای محتوای پاسخ را مخدوش می کند و رشته ای که در سربرگ ETag با آن قرار گرفته است. اگر مشتری بخواهد دوباره به همان منبع دسترسی پیدا کند، رشته داده شده را در برخی از If-None-Match در درخواست HTTP ارسال می کند و سرور تنها محتوای کامل را در صورت تغییر منبع و بازگشت در غیر این صورت به مشتری می گویند که محتوای ذخیره شده را می توان استفاده کرد. برای اطلاعات بیشتر به ویکیپدیا مراجعه کنید

این بدان معنی است که هر مشتری می تواند از یک سرور از جمله ETag دریافت کند، یعنی مقدار هدر رازدار نیست. بنابراین بر خلاف سوال شما، نشت این هدر به خودی خود مسئله نیست.

مشکل این است که اگر مقدار هدر (یعنی رشته) اطلاعاتی در مورد سرور ارائه می دهد که باید مخفی باشد. اغلب ارزش سرصفحه فقط یک محتوا بر روی محتویات منابع است که در همه مشکلی نیست. اما برای مثال سرور وب آپاچی می تواند ETag بر روی شماره یونیت، آخرین زمان اصلاح و / یا اندازه ی فایل را پایه گذاری کند. با استفاده از این اطلاعات متا، منحصر به فرد ETag می تواند بسیار سریعتر نسبت به محاسبه هش محتوا ایجاد شود. تنها حداقل حداقل مقدار inode اطلاعات داخلی به سرور محسوب می شود و نباید در معرض مشتری قرار گیرد. در حالی که در حملات قابل استفاده نمی باشد، به طور مستقیم می توان از تعداد زیادی از داده های inode برای به دست آوردن اطلاعات به عنوان مثال در مورد سیستم فایل پایه استفاده کرد که ممکن است در حملات بیشتر در برابر سرور کمک کند.

این بدان معنی است که تعداد inode نباید از سربرگ ETag قابل استخراج باشد زیرا باید مخفی باشد. این با آپاچی 1.3.27 (مدتها پیش) ثابت شده است، یعنی عدد inode هنوز هم برای محاسبه ETag استفاده می شود اما به طریقی که نمی توان از مقدار ETag استخراج کرد.

ویرایش: به عنوان مثال Rapid7 این را با شدت چهار می بینید.

نمره CVSS از چندین قسمت محاسبه می شود. جزئیات مربوط به این مشکل خاص را می توان در اینجا مشاهده کرد، اما اساسا به این می پردازد که استفاده بی اهمیت است، می تواند در شبکه انجام شود، نیازی به احراز هویت و ارائه اطلاعات داخلی در مورد سرور ندارد.