API de Dipsec, la exposición al registro de chat es un error cibernético ‘Rucci’
3 min read
Los días posteriores a un ataque cibernético notable a procedencia desconocida causan perturbaciones significativas para los usuarios del modelo emergente del generador chino del generador de inteligencia artificial (GENOY) DipscLos problemas de protección ininterrumpidos continúan aplicando la mejora rápida del perro, y los informes de los sistemas básicos de protección cibernética en el DEPS están surgiendo de la falta básica de atención prestada.
Según el investigador Gal Nagli HendiceroUn experto en protección en la nube, que el miércoles, publicó los detalles de una base de datos DepSEC accesible universal que contiene un tesoro de datos, que dijo que la base de datos habilitó las operaciones de la base de datos.
Nagli dijo que se inspiró para evaluar la postura externa de protección cibernética del diploma e identificar posibles debilidades a la luz del crecimiento climático de la plataforma para la prominencia global.
“En cuestión de minutos, obtuvimos una base de datos de Clickhouse accesible universal asociada con los datos dipsic, revelando datos completamente abiertos e irrazonables y confidenciales. Fue alojado en oauth2callback.eepseek.com:9000 y dev.deepseek.com:9000 “, dijo Nagli.
“Esta base de datos contiene una cantidad significativa de historial de chat, datos de back-end e información confidencial, incluidas las transmisiones de registros, los secretos de API y los detalles operativos.
“Más críticamente, la exposición permite controlar la base de datos completa en el entorno del DEPSEC sin ninguna autenticación o sistema de defensa en el mundo exterior”.
Nagli encontró la base de datos abierta a través de una práctica de mapeo estándar de un dominio de acceso público en el DIPSC. Recibió alrededor de 30 subdominios orientados a Internet, la mayoría de los cuales fue gentil, pero después de que el puerto HTTP estándar excede los 80 y 443, recibió dos puertos abiertos asociados con el host débil, 8123 y 9000.
En el beneficio de la interfaz HTTP de Clickhouse, luego pudo acceder a una ruta específica que permite el rendimiento directo de la pregunta SQL voluntaria en un navegador web; Una ‘tabla de espectáculos’ ha devuelto la lista de conjuntos de datos abiertos para ejecutar la consulta.
“Este nivel ha creado un riesgo grave para la propia protección de Dipsic y sus últimos usuarios. Ningún atacante solo puede recuperar registros confidenciales y mensajes de chat de texto simples reales, pero también pueden mejorar las contraseñas de texto planas y los archivos locales directamente desde el servidor dependiendo de su configuración de Clickhouse “, dijo Nagli.
Nagli informó al Servicio Adjunto de la Casa a través de los canales de manifestaciones responsables y la computadora semanalmente se dio cuenta de que estaban bloqueados.
El Clickhouse es un equipo de gestión de bases de datos de código abierto que se utiliza para el procesamiento, el almacenamiento de registros y el análisis, que inicialmente se realizó en Yandex en Rusia, aunque ahora se encuentra en Silicon Valley.
William Right, CEO Protección de puerta cerradaSegún una sugerencia basada en las islas occidentales de Escocia, estos problemas fueron cosas importantes para darle a Depsec una carrera por el dinero para varios líderes de IA bien establecidos en el mundo.
“La protección debe ser una prioridad, pero una base de datos como esta es un error disfrazado”, dijo. “La semana pasada, DePSEC ha visto los ojos públicos, pero la compañía ahora está claramente aprendiendo que no todas las promociones son una buena publicidad.
“Las bases de datos públicas de cara a cara pueden proporcionar acceso a información penal relacionada con delincuentes e información individual. Los delincuentes también pueden usar más órdenes para robar más información de los usuarios, lo que los pondrá más arriesgados.
Wright dice: “Las empresas deben llevar a cabo la evaluación practicante en sus redes, por lo que se pueden identificar y someterse a los debilitados antes de que los investigadores o los actores de amenaza puedan ser identificados y sometidos”, dijo Wright.