Amazon(AWS)亚马逊云 S3 Bucket暴露GoDaddy服务器信息 可公开访问Amazon S3存储库

  • A+
所属分类:网络安全新闻
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Amazon(AWS)亚马逊云 S3 Bucket暴露GoDaddy服务器信息 可公开访问Amazon S3存储库

发现了一个可公开访问的Amazon S3存储库,其中存储的文档显然详细说明了在Amazon AWS云中运行的GoDaddy基础架构。

GoDaddy被认为是全球最大的域名注册商,截至今年,它也是市场份额最大的网络托管服务提供商。它也是最大的SSL证书提供商之一。该公司拥有超过1700万客户,处理超过7600万个域名。

6月份发现的不正确安全的Amazon S3存储桶包含的文档显示“成千上万个系统的高级配置信息以及在Amazon AWS中运行这些系统的定价选项,包括在不同情况下提供的折扣,”UpGuard说。

名为abbottgodaddy 的S3存储桶包含Excel电子表格的迭代,其中最后一个是17MB大小,包括多个工作表和数万行。

UpGuard的安全研究人员解释说,该文档包括主机名,操作系统,工作负载,AWS区域,内存和CPU规格等字段。

“基本上,这些数据映射了一个非常大规模的AWS云基础架构部署,在各个系统上有41个不同的列,以及关于总计,平均值和其他计算字段的汇总和建模数据,”研究人员说。

最大的暴露表格名为GDDY机器原始数据,发现包含41个数据点,超过24,000个独特的主机名。研究人员解释说,有些行“似乎总结了多台机器集合的相同数据点。”

根据UpGuard的说法,攻击者可能会将暴露的配置数据作为GoDaddy服务器的地图滥用,以根据角色,可能的数据,大小和区域选择目标。暴露的数据对于竞争对手来说也是非常有价值的,允许他们构建他们的云托管策略和基于它的定价。

“虽然没有直接提供凭证或暴露存储在这些服务器上的敏感信息,但数字基础设施配置细节的暴露可以为访问此类信息的攻击提供跳板,”研究人员指出。

通过不安全的Amazon S3存储桶进行数据暴露不需要恶意攻击者,任何人都可能成为受害者。默认情况下,这些存储桶是私有的,只有指定用户才能访问它们,但配置错误通常会导致任何人都可以访问内容。

在这种情况下,似乎AWS销售人员创建了存储桶,但没有正确保护它。

“此事件是由AWS引起的,”GoDaddy发言人告诉“ 安全周刊” 。

“至于暴露的文件,它们是来自AWS员工的投机模型,并不反映亚马逊目前正在进行的工作。该桶没有任何客户数据,“GoDaddy说。

“有问题的存储桶是由AWS销售人员创建的,用于在与客户合作时存储预期的AWS定价方案。没有GoDaddy客户信息在暴露的桶中。虽然默认情况下Amazon S3是安全的,并且存储桶访问仅限于默认配置下的帐户所有者和root管理员,但销售人员没有遵循这个特定存储桶的AWS最佳实践,“亚马逊说,回应了SecurityWeek调查。

CE安全网

发表评论

您必须登录才能发表评论!