‘Nokia server met gevoelige informatie blootgesteld op internet’

nokia

Interne referenties, coderingen en API-sleutels van Nokia zijn blootgesteld aan een etcd-server die per ongeluk toegankelijk is gemaakt via internet. Dit beweert Bob Diachenko, onderzoeker bij HackenProof. Nokia ontkent de bewering en zegt dat het om een AWS-server voor testdoeleinden gaat.

Diachenko ontdekte op 13 december de server na gebruik te hebben gemaakt van een Shodan-zoekmachine voor op internet aangesloten apparaten. De server zou onder meer referenties hebben bevat voor applicaties als Heketi, Redis en Weave.

Verder stonden er ook Kubernetes geheime encryptiesleutels, een private key voor Gluster-gebruikers, en SSH en RSA private keys op de server. tot slot kwam de onderzoeker ook nog clustersleutels en AWS S3 geheime sleutels tegen.

Schatkist aan informatie

“De server bevat geen gevoelige informatie of interne referenties, maar we gebruiken deze voor een eigen bewustwordingstraining voor Nokia Research & Development-medewerkers. Deze specifieke AWS-server is enige tijd geleden door een van onze ontwikkelaars gemaakt voor testdoeleinden”, aldus een woordvoerder van Nokia in een reactie aan ZDnet.

Iets wat Diachenko tegenspreekt. Zijn inziens leek het totaal niet op een testomgeving en zou het om een schatkist vol informatie zijn gegaan. Dezelfde server zou ook nog eens loggingservice hebben gedraaid, die zonder authenticatie werd blootgesteld en dus voor iedereen toegankelijk was.

Hij heeft zijn bevindingen inmiddels via een blogpost gedeeld, nadat de Finse telecomreus eerder deze week de blootgestelde server alsnog zou hebben beveiligd. “Uiteindelijk kunnen we er niet 100 procent zeker van zijn dat dit testgegevens waren, gezien de aard van de waargenomen omgeving en het aantal blootgestelde wachtwoorden”, aldus Diachenko.

Etcd-server

Een etcd-server is een databaseserver die het meest in zakelijke- en cloud computing-omgevingen wordt gebruikt. Dit type servers maakt standaard deel uit van CoreOS, een besturingssysteem dat is ontwikkeld voor cloud-hostingomgevingen waar ze worden gebruikt als onderdeel van het OS-clustersysteem.

CoreOS gebruikt naar eigen zeggen een etcd-server als centrale opslagomgeving voor wachtwoorden en toegangstokens voor toepassingen. Deze worden vervolgens weer geïmplementeerd via het clustering- / containersysteem.

Steeds meer bedrijven kampen met het probleem van blootgestelde etcd-servers. Eerder dit jaar beweerde een beveiligingsonderzoeker, dat meer dan 2200 etcd-databases vrij makkelijk toegankelijk waren via Shodan. Iets wat eind 2018 inmiddels meer dan 2600 stuks zou betreffen. Een groot aantal van dit type servers zou ook een grote hoeveelheid wachtwoorden en API-sleutels opslaan.

 

Gerelateerd: Chinese hackers braken in bij IBM en HPE om klanten aan te vallen

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home