IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Après les instances MongoDB, des pirates prennent en otage des instances Elasticsearch non sécurisées


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 453
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 453
    Points : 197 757
    Points
    197 757
    Par défaut Après les instances MongoDB, des pirates prennent en otage des instances Elasticsearch non sécurisées
    Après les instances MongoDB, des pirates prennent en otage des instances Elasticsearch non sécurisées,
    la France figure parmi les plus touchés

    D'après des chercheurs, plus de 35 000 instances Elasticsearch sont ouvertes sur internet. Lors de l'établissement des premières statistiques, 360 d'entre elles avaient été répertorié comme ayant subi une attaque dont le mode opératoire rappelle celui qui a été utilisé dans les attaques contre les instances MongoDB et ont fait tomber plus de 27 000 instances en l’espace d’une semaine : données dupliquées, originaux effacés puis demande de rançon avec un message à l’appui. L’un des administrateurs qui en a été la victime a partagé le message qu’il a trouvé, notamment « send 0.2 bitcoins to this wallet: 1DAsGY4Kt1a4LCTPMH5vm5PqX32eZmot4r if you want recover (sic) your database! Send to this email your service IP after sending the bitcoins p14t0s@sigaint.org (sic) ».

    Mais, le chercheur en sécurité Niall Merrigan, qui a suivi les attaques lancées sur MongoDB de près, a mis à jour ce chiffre et a signalé plus de 600 instances Elasticsearch prises en otage dont la plupart sont hébergés aux États-Unis (245 instances), mais aussi en Chine (59 instances) et en France (52 instances), ces trois pays étant les plus touchés par ces attaques.


    Répartition des serveurs Elasticsearch exposés sur internet

    Cette campagne d’attaques s’avère être une menace pour de nombreux services ouvert. D’ailleurs, des organismes comme l'Australian Communications and Media Alliance (ACMA) en établisse des statistiques journalières. Pour ce cas particulier, c’est son Australian Internet Security Initiative (AISA) qui se charge des observations sur le territoire australien. Le 11 janvier dernier par exemple, l’AISA a noté que 366 instances MongoDB étaient ouvertes, contre 141 du côté d’ElasticSearch.


    Ces statistiques montrent également que l'Interface de gestion intelligente de matériel, (ou IPMI, Intelligent Platform Management Interface) pourrait également être la cible des attaquants par le nombre important d’instances ouvertes répertoriées (1362 le 9 janvier, contre 498 chez MongoDB le même jour). Pour rappel, l’IPMI est un ensemble de spécifications d'interfaces communes avec du matériel informatique (principalement des serveurs) permettant de surveiller certains composants (ventilateur, sonde de température, ...), mais également de contrôler l'ordinateur à distance, reboot, interrupteur, console à distance. En clair, IPMI peut être vu comme une technologie qui donne aux administrateurs un contrôle presque total sur les serveurs déployés à distance.

    Itamar Syn-Hershko, consultant Elasticsearch, a publié un billet pour proposer aux administrateurs comment configurer les clusters Elastic afin de ne pas voir leurs données être victimes d’une prise d’otage. « Quoique vous fassiez, ne laissez jamais exposés vos nœuds de cluster au Web. Cela semble aller de soi, mais évidemment vous ne le faites pas tous. Votre cluster ne devrait jamais être exposé sur le web publique », a-t-il prévenu.

    Mike Paquette, de l'équipe d'ingénierie d'Elastic, a également publié un blog expliquant comment protéger Elasticsearch contre ces attaques. Bien que la version d'Elasticsearch hébergée sur AWS soit sécurisée par défaut, Elasticsearch lui-même n'effectue pas d'authentification ou d'autorisation et doit donc être configuré correctement lorsqu'il est accessible par des utilisateurs non approuvés.

    Selon les conseils de sécurité de la société en 2013: « Elasticsearch n'a aucun concept d'utilisateur. Essentiellement, quiconque peut envoyer des demandes arbitraires à votre cluster est un super utilisateur ».

    Paquette a expliqué qu'Elastic « recommande fortement que les instances non sécurisées d'Elasticsearch ne soient pas directement exposées sur internet ».

    Pour les clusters Elasticsearch non gérés par Elastic, la société recommande de prendre les mesures suivantes :
    • effectuer des sauvegardes de toutes vos données dans un emplacement sécurisé et pensez à utiliser Curator ;
    • reconfigurez votre environnement pour exécuter Elasticsearch sur un réseau non-routable isolé ;
    • ou si vous devez accéder au cluster via Internet, restreignez l'accès à votre cluster depuis internet via un pare-feu, un VPN, un proxy inverse ou toute autre technologie.


    Source : ACMA, Niall Merrigan, John Matherly, blog Elastic, conseils de sécurité de la société (2013), billet Itamar Syn-Hershkov

    Voir aussi :

    Les instances MongoDB prises en otage sont passées de 12 000 à plus de 27 000 en moins de 12 heures, d'après un chercheur
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Normal, que ce soit la France la plus touchée. Une entreprise ne peut pas (ou ne veut pas) payer un bon technicien (= un développeur sénior c'est la honte en France, c'est celui qui n'est pas devenu chef de projet, c'est celui qui a raté sa carrière, bouh, crachons lui dessus).
    Donc l'entreprise ne veut pas payer un bon technicien pour tout ce qu'elle installe.
    Elle cherche donc un stagiaire = 1200 € / mois, ou un ingénieur fraîchement diplômé.
    Et ça c'est dans le meilleur des cas "éthiques".
    Le plus grand classique, c'est la SSII avec le commercial qui roule en Porsche, et qui vend bien, et le technicien, payé au lance pierre, qui doit travailler jour et nuit pour essayer de satisfaire le client.

    Et voilà ce qui s'ensuit : toute l'installation est faite par des gens qui apprennent sur le tas (ne leur jetons pas la pierre, c'est rarement de leur faute), et puis arrive ce qui devait arriver : "des pirates prennent en otage des instances Elasticsearch non sécurisées, La France figure parmi les plus touchés". Enfin les Etats Unis sont devant, avec 5 fois plus de "scoring" ! Mais bon, la superficie des USA est de 9 631 123 km2 donc 17 fois la superficie de la France... dont si on ramène à la proportion, la France est numéro un, et de loin....
    .I..

  3. #3
    Membre à l'essai
    Homme Profil pro
    Technicien réseau
    Inscrit en
    Novembre 2012
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien réseau
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2012
    Messages : 33
    Points : 23
    Points
    23
    Par défaut et en plus
    Tous a fait d’accord avec vous le plus grave et que d'autre domaine et vulnérable

    l'enseignement publique
    les entreprises
    les OS

    et j’en passe

Discussions similaires

  1. Lancer des requêtes les unes après les autres
    Par JonathanMQ dans le forum PL/SQL
    Réponses: 3
    Dernier message: 26/07/2010, 10h00
  2. Réponses: 12
    Dernier message: 02/03/2010, 14h53
  3. ETAT: imprimer des lignes apres les données
    Par Stargate SG1 dans le forum IHM
    Réponses: 3
    Dernier message: 06/09/2007, 23h24
  4. [Débutant] Charger et afficher des images les unes apres les autres
    Par kharon dans le forum Général JavaScript
    Réponses: 5
    Dernier message: 29/03/2007, 08h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo