Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Буквально на прошлой неделе в Сети была обнаружена база данных миллионов клиентов Сбербанка. Теперь та же участь постигла оператора связи «Билайн»: информация почти 9 миллионов абонентов, подключивших домашний интернет, найдена в открытом доступе.

Эксперты, успевшие прокомментировать последнюю утечку, утверждают, что слитых данных хватит для проведения атак с использованием социальной инженерии.

Сотрудники издания «Коммерсант», получившие ссылку на загрузку утёкшей базы данных от источников в банковских службах, успели проверить актуальность скомпрометированной информации. В ходе проверки работники «Ъ», пользующиеся интернетом от «Билайн», нашли в БД свои полные имена, адреса, мобильные и домашние телефоны.

Данные в общедоступной базе датируются ноябрём 2016 года, то есть утекла информация как действующих, так и уже истёкших или закрытых договоров. Представители «Билайн» заверили, что компания инициировала внутреннее расследование.

Пресс-служба оператора связи также отметила, что утёкшие данные клиентов представляют собой лишь часть базы 2017 года. При этом сам оператор выявил утечку два года назад.

Руководство «Билайн», по его словам, наказало всех виновных, а большая часть находящихся в открытом доступе данных уже устарели.

Эксперты в области кибербезопасности обращают внимание, что такая база может быть полезна разного рода онлайн-мошенникам, которые привыкли в ходе своей деятельности использовать социальную инженерию. Как правило, утёкшая информация позволяет подобрать верную стратегию для атак клиентов.

На прошлой неделе мы писали, что участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

Старая уязвимость в telnetd вернулась спустя 27 лет

Уязвимость из конца 90-х неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации. Об этом рассказал исследователь в области кибербезопасности Джастин Шварц, проанализировавший проблему в telnetd — демоне устаревшего, но всё ещё используемого протокола Telnet.

По словам Шварца, речь идёт о фактическом «возрождении» CVE-1999-0073 — известной уязвимости, которую многие давно считали закрытой страницей в истории.

Однако в современных реализациях обнаружился схожий механизм, позволяющий обойти проверку подлинности и повысить права. Проблема кроется в том, как telnetd запускает процесс /bin/login в контексте root-to-root.

В таком режиме ядро выставляет флаг AT_SECURE в ноль. А это значит, что динамический линкер не переходит в защищённый режим исполнения. В результате ответственность за очистку переменных окружения ложится на сам telnetd. Именно в этот момент, по словам исследователя, всё идёт не так.

Если демон не фильтрует переменные окружения должным образом, атакующий может подменить их и заставить систему загрузить вредоносную библиотеку (shared object). Шварц продемонстрировал технику повышения привилегий, при которой создаётся копия /bin/sh с SUID/SGID-правами. Фактически это даёт полный контроль над системой.

Ключевой момент: для эксплуатации не требуется никакой аутентификации через telnet. Повышение привилегий происходит без входа в систему.

Шварц считает, что проблема связана с давним подходом к фильтрации и использованием «чёрных списков» переменных. Такой метод, по его мнению, оказался ненадёжным и оставлял лазейки почти 27 лет. В качестве решения он предлагает перейти к модели «белого списка», как это реализовано в OpenSSH, где разрешён строго ограниченный набор безопасных переменных.

Шварц также предлагает объединить проблему в единый CVE с формулировкой «Некорректная очистка среды окружения в telnetd», чтобы закрыть как старые векторы, так и новый сценарий с динамическим линкером.

При этом рабочий код эксплойта исследователь публиковать не стал, чтобы не спровоцировать волну кибератак.

Напомним, в пролом месяце мы писали про ещё критическую уязвимость в telnetd, которая жила почти 10 лет и давала root-доступ.

RSS: Новости на портале Anti-Malware.ru