مطابق با خبر منتشرشده از طرف ZDNet از طریق یک سرور Elasticsearch که بدون رمز عبور بر روی اینترنت باز گذاشتهشده بود، اطلاعات شخصی حدود ۵۷ میلیون آمریکایی به مدت دو هفته در دست قرار داشت.
سرورهای Elasticsearch بهمنظور قرار گرفتن در اینترنت طراحی نشده اند. این موتور جستجو برای استفاده در شبکههای داخلی توسعه داده شده است.
نشتی سرور یادشده توسط Bob Diachenko مدیر تحقیقات ریسک سایبری شرکت امنیتی Hacken در روند حسابرسی امنیتی عادی از سرورهای ناامن گزارششده در موتور جستجوی Shodan، کشفشده است. طبق گفته محققان سرور Elasticsearch یادشده که بهعنوان موتور جستجو از آن استفاده میشود، بیش از ۷۳ گیگابایت اطلاعات را در معرض دسترسی غیرمجاز قرار داده است.
Diachenko گفت تنها دریکی از این پایگاههای داده ۵۶،۹۳۴،۰۲۱ رکورد حاوی اطلاعات شخصی شهروندان امریکا یافت شده است. در بیشتر موارد این رکوردها حاوی اطلاعات شخصی مانند نام، نام خانوادگی، آدرس ایمیل، آدرس خانه، ایالت، کد پستی، شماره تلفن و آدرس IP است.
سرور Elasticsearch حاوی یک پایگاه داده ذخیرهشده دیگری به نام «Yellow Pages» بوده که ۲۵،۹۱۷،۸۲۰ رکورد اطلاعات را که ظاهراً مربوط به کسبوکار افراد بودند، دربرداشته است. این رکوردها حاوی اطلاعاتی ازجمله اسامی، جزئیات شرکت، کد پستی، مسیرهای حامل، مختصات طول و عرض جغرافیایی، مراکز سرشماری، شماره تلفن، آدرس وب، آدرس ایمیل، شمارش کارکنان، شماره درآمد و … بوده است.
احراز هویت سرورهای Elasticsearch در تنظیمات پیشفرض قرار ندارد!
این اولین بار نیست که یک سرور Elasticsearch بدون امکان احراز هویت مناسب در اینترنت قرارگرفته و اطلاعات طبقهبندیشده آن در معرض دسترسی عموم قرارگرفته است. در دو ماه گذشته، دو سازمان دیگر FitMetrix و فدراسیون صنایع برزیل از سوی سائوپائولو نشت مشابهی را تجربه کردند.
دلیل اصلی نشتهای مبتنی بر Elasticsearch این است که مدیران سرور، رمزهای عبور خود را برای سرورهای خود تنظیم نمیکنند که بعداً در اینترنت قرار میگیرند و دیگران میتوانند اطلاعات ذخیرهشده را دانلود کنند.
در یک پست وبلاگ که در سال ۲۰۱۳ منتشر شد، شرکت Elastic گفت که سرورهای Elasticsearch بهمنظور قرار گرفتن در اینترنت نیستند و آنها برای استفاده در شبکههای داخلی توسعهیافتهاند. ازاینرو احراز هویت سرور در تنظیمات پیشفرض قرار ندارد.
منبع: ZDNet
