据Cybernews研究团队发现,一个包含76.2W名车主及其车辆详细信息的敏感数据库已经在网上泄露。这些数据托管在一个美国的IP地址上,首次发现是在8月4日,至少暴露了48小时。
据该团队称,泄露的数据揭示了车主的敏感信息。泄露的细节几乎揭示了拥有车辆的个人的所有信息,包括:
姓名、身份证号码、电话号码、电子邮件、地址、生日、车辆识别号(VIN)、汽车品牌、汽车型号、发动机号码、车辆颜色。
Cybernews研究人员表示:“由于涉及的个人和车辆信息非常详细,这个数据库的泄露尤其令人担忧。这次泄露可能会对受影响的个人造成严重后果,包括身份窃取、诈骗和潜在的人身安全风险。”
虽然任何个人数据的泄露都会使用户面临身份窃取或诈骗的风险,但透露个人详细信息以及他们拥有的资产,包括资产的位置,可能会增加另一层风险,因为攻击者可以利用这些信息进行汽车盗窃。
泄露的数据库可能为专注于与车辆相关的犯罪的骗子提供服务。例如,犯罪分子可以利用合法注册车辆泄露的VIN号码来掩盖被盗车辆的身份。
“这一事件突显了不当处理和保护大型数据集所带来的持续风险,特别是那些包含敏感个人信息的数据集。它强调了严格的数据保护措施的必要性以及数据管理中责任的重要性”我们的研究人员说。
有趣的是,目前尚不清楚谁拥有这个包含大量车主敏感数据的暴露的Elasticsearch实例。数据所有权的未知导致那些信息被泄露的个人不太可能被通知到出现这次泄露。但由于这些数据托管在位于美国的实例上,攻击者通常会编译大量数据,因为这些数据可以用于各种攻击,例如身份盗窃、复杂的网络钓鱼计划、有针对性的网络攻击以及未经授权访问个人和敏感帐户。
新闻来源:CyberNews网
简单说说ES未授权访问漏洞:
Elasticsearch是一个开源的高扩展的分布式全文检索引擎,它可以近乎实时的存储、检索数据;本身扩展性很好,可以扩展到上百台服务器,处理PB级别的数据。Elasticsearch也使用Java开发并使用Lucene作为其核心来实现所有索引和搜索的功能,但是它的目的是通过简单的RESTful API来隐藏Lucene的复杂性,从而让全文搜索变得简单。
Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。
http://IP:9200/_cat/indices
http://IP:9200/_river/_search
查看数据库敏感信息
http://IP:9200/_nodes
查看节点数据
通过管理工具,运行后浏览器访问127.0.0.1:9800,输入ES的IP加端口连接,就可以直接管理ES了。
修复建议
1.限制 IP 访问,禁止未授权 IP 访问 ElasticSearch 9200 端口
2.增加访问验证,增加验证后切勿使用弱口令