Binlerce Korunmasız Kibana Elasticsearch Veritabanı Ortaya Çıktı.

kibana-elasticsearch

Günümüz dünyasında, veriler herhangi bir organizasyonun başarısında önemli bir rol oynamaktadır. Ancak korunmasız bırakılırsa, hackerların rüyaları gerçek olabilir.

Bilinen büyük veri ihlali vakalarının yarısından fazlası, geçtiğimiz yıl boyunca şifresi olmayan herhangi biri tarafından erişilebilen veritabanı sunucularından kaynaklanıyordu.

Bir kuruluşun veri tabanı en değerli ve kolayca sömürülebilir verileri içerdiğinden, hackerlar diğer güvensiz giriş noktalarını bulmak için daha fazla dikkat etmeye başladılar.

Korunmasız veritabanları ile ilgili sorunların haber olmasına ve İnternet üzerinde geniş çapta tartışılmasına rağmen, siber güvenlik topluluğu ve endüstri uzmanlarının internette maruz kalan binlerce güvensiz Kibana örneğine dikkat etmesi gerekiyor.

Kibana, Elasticsearch ile çalışmak üzere tasarlanmış açık kaynaklı bir analitik ve görselleştirme platformudur. Platform, veri analistlerinin karmaşık büyük veri akışlarını ve günlüklerini grafik gösterimi yoluyla hızlı ve kolay bir şekilde anlamasını kolaylaştırır.

Kibana, gerçek zamanlı olarak Elasticsearch veritabanlarından veri toplamak ve daha sonra çeşitli çizelgelerde, tablolarda ve haritalarda sunmak için gelişmiş veri analizi yapmak üzere tasarlanmış tarayıcı tabanlı bir arabirim olarak geliyor.

Yüklemenin ardından, varsayılan ayarlar Kibana'yı 5601 numaralı bağlantı noktasındaki localhost'ta çalışacak şekilde yapılandırır, ancak bazı yöneticiler bu ayarı Internet'ten herhangi bir yere uzaktan erişilebilmesi için değiştirebilir.

İnternette Açığa Çıkan 26.000'den Fazla Kibana Örneği Bulunuyor

Anonim kalmak isteyen ve @InfoSecIta isimli twitter hesabından tweet atan bir BT uzmanı tarafından paylaşılan yeni bir rapora göre, şu anda İnternette maruz kalan 26.000'den fazla Kibana örneği var ve ne yazık ki çoğunun korumasız olduğu bildiriliyor.

Bunun nedeni, Kibana'nın oturum yönetimi gibi herhangi bir güvenlikle gelmemesidir, ancak yöneticiler hala kimlik doğrulamayı etkinleştirmek için Search Guard gibi üçüncü taraf eklentilerini kullanacak şekilde el ile yapılandırabilir.

Ayrıca, Kibana örneklerinin varsayılan olarak Elasticsearch veritabanlarında mevcut olan hiçbir şeye erişmek için yapılandırılmadığına da dikkat edilmelidir; Bunun yerine yöneticiler, kullanıcıların Kibana panosundan erişebilecekleri verileri yapılandırır.

InfoSecIta, Hacker News’a, e-okul platformlarından bankacılık sistemlerine, otopark yönetiminden hastanelere ve üniversitelere kadar geniş bir alana ait birçok açık Kibana örneği bulduğunu söyledi.

"Büyük şirketlerin sahip olduğu birçok Kibana örneği buldum. Bunlardan biri otomotiv teknolojisinin (bağlı kameralar vb.) Yapımında lider. Kibana sunucusu, dünya çapında sattıkları her kameradan gelen tüm verileri açığa vuruyordu.". Hacker News ile yapılan e-posta röportajında açıklandı.

Ayrıca, Kibana örneklerinin varsayılan olarak Elasticsearch veritabanlarında mevcut olan hiçbir şeye erişmek için yapılandırılmadığına da dikkat edilmelidir; bunun yerine yöneticiler, kullanıcıların Kibana panosundan erişebilecekleri verileri yapılandırmalılar.

“Bu tür bir kameranın log / debug / durumundan gelen her tür veri mevcuttu. Ayrıca vahşi doğada korunmasız olan büyük bir Asya data borsasından Kibana yığını buldum.”

Shodan'a göre, etkilenen ülkeler listesinde en fazla sayıda açık Kibana örneği olan ABD (8,311), ardından Çin (7,282), Almanya (1,709) ve ardından Fransa'yı 1,152 açık örnekle takip ediyor.

Rapor ayrıca Amazon, Alibaba, Microsoft Azure ve Google Cloud’un bulut hizmetlerinde de fazla sayıda maruz kalan Kibana örneği bulunduğunu da ortaya koyuyor.

Açığın saldırganların ana sistemde keyfi komutlar çalıştırmalarına izin verebilecek kötü niyetli javascript kodunu çalıştırmalarına izin verdiği iddia ediliyor.

Bu çok rahatsız edici bir haber ve çok sayıda sunucunun ilk başta herhangi bir kimlik doğrulaması olmaması gerçeği göz önüne alındığında, önemli ve hassas verilerini bu sunucularda depolayan kuruluşlar için bir kabus olabilir.

Bu tehdidi hafifletmek için, kuruluşlara herhangi bir özel veri sızdırmadıklarından emin olmak için mevcut sunucuları izlerken maruz kaldıkları durumlarını bir parola ile güvenceye almaları önerilir.

Son olarak; Lütfen yazılımınızı güncelleyin...


hackernews'dan alıntıdır.

Hiç yorum yok: