[新聞] 奇異航空的Jenkins伺服器沒鎖,原始碼及密碼都曝光

看板Aviation作者 (Becky♪#不是我的了QQ)時間5年前 (2019/07/14 19:47), 編輯推噓4(408)
留言12則, 5人參與, 5年前最新討論串1/1
1. 新聞來源: ithome 2. 新聞標題: 奇異航空的Jenkins伺服器沒鎖,原始碼及密碼都曝光 奇異航空表示,此事是因DNS配置錯誤所造成,且在Jenkins伺服器上所曝光的使用者名稱 及密碼,只能用於自內部網路存取特定的應用程式,並未損害客戶端和奇異內部資料 3. 新聞內容: 文/陳曉莉 | 2019-07-09發表 圖片來源:GE Aviation,翻攝自https://www.youtube.com/watch? 資安業者Security Discovery最近在檢查網路上公開的Jenkins實例時,發現有個實例屬 於美國奇異航空(GE Aviation),而且存放了原始碼、明文密碼、配置細節,以及該公 司內部架構的各種私鑰,被知會的奇異航空當天就關閉了該實例,並坦承是因DNS配置錯 誤所造成。 Jenkins為最受開發人員愛戴的持續整合工具,它可藉由瀏覽器存取,且經常存放著許多 機密資訊,涵蓋原始碼、智慧財產、API權杖或資料庫憑證等。 Security Discovery的網路安全顧問Bob Diachenko表示,他利用Shodan來搜尋網路上可 公開存取的Jenkins實例,在7月7日的搜尋結果是5,495個,當中有一個就屬於奇異航空, 且存放了程式的原始碼、明文密碼、配置細節,以及奇異航空各種內部架構的私鑰。 Diachenko馬上通知奇異航空,對方的安全團隊也在幾小時後主動與他聯繫,且於同一天 就關閉了這個公開的Jenkins實例,並向Security Discovery作出了解釋。 奇異航空表示,此事是因DNS配置錯誤所造成,且在Jenkins伺服器上所曝光的使用者名稱 及密碼,只能用於自內部網路存取特定的應用程式,另也沒有客戶資料或重要的奇異資料 受到影響。這意味著就算曾有駭客取得了這些憑證,他們也必須先入侵奇異的內部網路才 能加以利用。 儘管沒有證據表明曾有其他人存取了該伺服器,但為了安全起見,奇異還是重設了曾於該 伺服器上曝光的所有憑證。 4. 新聞連結: https://www.ithome.com.tw/news/131740 5. 備註: 嗯,DNS配置錯誤,看看有沒有資訊背景的大大解釋QQ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.56.143.149 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Aviation/M.1563104857.A.E08.html

07/14 19:54, 5年前 , 1F
Jenkins系統本身是可以用帳號密碼鎖起來的
07/14 19:54, 1F

07/14 19:55, 5年前 , 2F
一言以蔽之 不小心把外網打開來惹
07/14 19:55, 2F

07/14 19:56, 5年前 , 3F
新聞上說DNS設定導致伺服器曝曝光其實蠻怪的...
07/14 19:56, 3F

07/14 19:57, 5年前 , 4F
P大正解,這玩意兒應該放在內網的...
07/14 19:57, 4F

07/14 21:25, 5年前 , 5F
防火牆掛了才能進內網吧
07/14 21:25, 5F

07/14 22:17, 5年前 , 6F
是說連帳號密碼都不用就可以進Jenkins 這公司的資安...
07/14 22:17, 6F

07/14 23:53, 5年前 , 7F
大概就是直接做1:1nat規則跑掉了直通外網不然就是伺服器
07/14 23:53, 7F

07/14 23:53, 5年前 , 8F
直接掛public ip吧
07/14 23:53, 8F

07/14 23:54, 5年前 , 9F
不然伺服器藏nat後面防火牆規則歪掉也不太有機會被摸到才
07/14 23:54, 9F

07/14 23:54, 5年前 , 10F
07/14 23:54, 10F

07/14 23:55, 5年前 , 11F
只作內網服務的伺服器掛public這件事本身就是高風險的行
07/14 23:55, 11F

07/14 23:55, 5年前 , 12F
為了
07/14 23:55, 12F
文章代碼(AID): #1TAnPPu8 (Aviation)