image

Pentagon lekt inlichtingendata via Amazon S3-buckets

vrijdag 17 november 2017, 17:36 door Redactie, 6 reacties

Inlichtingendata die het Pentagon de afgelopen jaren verzamelde was voor iedereen op internet toegankelijk, zo meldt securitybedrijf UpGuard in een analyse vandaag. Het gaat om 1,8 miljard berichten, reacties en artikelen van het internet die gedurende een periode van 8 jaar werden verzameld.

De data is afkomstig van nieuwssites, fora en socialmediasites zoals Facebook en betreft websites van over de hele wereld, aldus UpGuard. Onderzoeker Chris Vickery van het bedrijf ontdekte op 6 september dat drie Amazon S3-buckets voor iedereen toegankelijk waren. Organisaties gebruiken S3 storage buckets om allerlei data in op te slaan. Standaard zijn de gegevens niet zomaar toegankelijk, maar het is mogelijk om een S3-bucket zo te configureren dat iedereen vanaf het internet er toegang toe heeft. Alleen het kennen van de url van de S3-bucket is voldoende.

De data was verzameld door CENTCOM (US Central Command), dat verantwoordelijk is voor militaire operaties van Oost-Afrika tot Centraal-Azië, waaronder de oorlogen in Irak en Afghanistan, en PACOM (US Pacific Command), verantwoordelijk voor Oost-, Zuid- en Zuidoost-Azië, alsmede Australië. Waarvoor de gegevens verzameld waren is onduidelijk. Het Pentagon werd halverwege september ingelicht, waarna de data op 1 oktober was beveiligd. Onlangs lanceerde Amazon nog een nieuwe functie die organisaties waarschuwt als hun S3-buckets publiek toegankelijk zijn.

Reacties (6)
18-11-2017, 14:59 door Anoniem
Niet handig
18-11-2017, 17:32 door Anoniem
Iemand heeft dus moeite gedaan om die S3 buckets publiek te maken.
18-11-2017, 17:40 door Anoniem
Honeypot / misinformatie / blunder, wie zal het zeggen?
18-11-2017, 23:32 door Anoniem
tsja, cloud hè, met één configuratiefoutje ligt al je info te grabbel
19-11-2017, 14:08 door Anoniem
Leuk om je over in te lezen: https://blog.detectify.com/2017/07/13/aws-s3-misconfiguration-explained-fix/

Inderdaad een verkeerde configuratie in de cloud,
kan je in de zin van data lekken nog aardig opbreken.

De 6 kwetsbaarheden waren (dat 'waren' hopen we inderdaad en niet 'zijn'):
Amazon S3 bucket allows for full anonymous access
Amazon S3 bucket allows for arbitrary file listing
Amazon S3 bucket allows for arbitrary file upload and exposure
Amazon S3 bucket allows for blind uploads
Amazon S3 bucket allows arbitrary read/writes of objects
Amazon S3 bucket reveals ACP/ACL

Yes, baby, it is a wild world on that infrastructure...

luntrus
20-11-2017, 12:54 door Anoniem
Door Anoniem: tsja, cloud hè, met één configuratiefoutje ligt al je info te grabbel

wat heeft dat met de cloud te maken? ook elk intern systeem kan je zo open zetten met een verkeerde rule in je load balancer of waar dan ook..denk dat de cloud default security beter heeft geregeld dat de meeste interne systemen die aan het internet hangen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.