Ribuan Instance Kibana yang Tidak Dilindungi Mengungkap Basis Data Elasticsearch - Otak Kita

Ribuan Instance Kibana yang Tidak Dilindungi Mengungkap Basis Data Elasticsearch



OtakKita - Di dunia saat ini, data memainkan peran penting dalam keberhasilan organisasi mana pun, tetapi jika dibiarkan tidak terlindungi, itu bisa menjadi impian penjahat dunia maya yang menjadi kenyataan.

Basis data MongoDB, CouchDB, dan Elasticsearch yang dilindungi dengan buruk baru-baru ini mendapat banyak perhatian dari perusahaan-perusahaan cybersecurity dan media belakangan ini.

Lebih dari separuh kasus pelanggaran data besar yang diketahui selama setahun terakhir berasal dari server basis data tanpa jaminan yang dapat diakses oleh siapa saja tanpa kata sandi.

Karena basis data organisasi berisi data yang paling berharga dan mudah dieksploitasi, para penjahat dunia maya juga mulai menaruh perhatian lebih besar untuk menemukan titik masuk lain yang tidak aman.

Meskipun masalah dengan basis data yang tidak terlindungi bukanlah berita dan dibahas secara luas di Internet, saya ingin komunitas cybersecurity dan pakar industri memperhatikan ribuan contoh Kibana yang tidak aman yang terekspos di Internet, yang menimbulkan risiko besar bagi banyak perusahaan.

Kibana adalah platform analisis dan visualisasi open-source yang dirancang untuk bekerja dengan Elasticsearch. Platform ini memudahkan analis data untuk dengan cepat dan mudah memahami aliran data besar dan log yang rumit melalui representasi grafik.

Kibana hadir sebagai antarmuka berbasis browser yang telah dirancang untuk mengambil data dari basis data Elasticsearch secara real time dan kemudian melakukan analisis data lanjutan untuk menyajikannya dalam berbagai bagan, tabel, dan peta.

Setelah instalasi, pengaturan default mengonfigurasi Kibana untuk dijalankan di localhost di port 5601, tetapi beberapa administrator dapat memilih untuk mengubah pengaturan ini agar dapat diakses dari mana saja dari Internet.

Lebih dari 26.000 Instansi Kibana Ditemukan Terkena di Internet

Menurut laporan baru yang dibagikan oleh seorang profesional TI yang ingin tetap anonim dan tweet dari @InfoSecIta, ada lebih dari 26.000 contoh Kibana yang saat ini terekspos di Internet, dan sayangnya, kebanyakan dari mereka dilaporkan tidak terlindungi.

Itu karena Kibana tidak disertai dengan keamanan apa pun yang dimasukkan ke dalamnya, seperti manajemen sesi, meskipun administrator masih dapat mengonfigurasinya secara manual untuk menggunakan plugin pihak ketiga, seperti Search Guard, untuk mengaktifkan otentikasi.

    "Bahkan jika server Anda super aman dan terkonfigurasi dengan baik, dan Elasticsearch Anda terikat ke 127.0.0.1 atau localhost, atau alamat loopback apa pun, aplikasi Kibana yang tidak dilindungi yang berjalan di atas tumpukan elasticsearch dapat membahayakan operasi server Anda dan memungkinkan tidak terauthentikasi pengguna untuk mengakses dasbor Kibana (dengan hak istimewa admin), sehingga memberi pijakan yang kuat dalam serangan eskalasi hak istimewa lebih lanjut ke entitas jahat, "InfoSecIta menjelaskan.


Perlu juga dicatat bahwa instance Kibana tidak secara default dikonfigurasi untuk mengakses apa pun yang tersedia di database Elasticsearch; sebagai gantinya, admin mengonfigurasi data apa yang dapat diakses pengguna melalui dasbor Kibana.

InfoSecIta mengatakan kepada The Hacker News bahwa dia menemukan banyak contoh Kibanas terbuka yang dimiliki oleh entitas besar — ​​mulai dari platform e-learning hingga sistem perbankan, manajemen parkir hingga rumah sakit dan universitas.

    "Saya menemukan banyak contoh Kibana yang dimiliki oleh perusahaan besar. Salah satunya adalah pemimpin dalam membangun teknologi otomotif (seperti kamera yang terhubung, dll.). Server Kibana-nya mengungkap semua data yang berasal dari setiap kamera yang mereka jual di seluruh dunia," katanya kepada The Peretas Berita dalam wawancara email.


"Setiap jenis data yang berasal dari log / debug / status kamera seperti itu tersedia. Saya juga menemukan tumpukan Kibana dari bursa saham besar Asia, yang masih tersedia tanpa perlindungan di alam liar."

Menurut shodan, dengan jumlah maksimum contoh Kibana terbuka, Amerika Serikat (8.311) berada di urutan teratas dalam daftar negara-negara yang terkena dampak, diikuti oleh China (7.282), Jerman (1.709) dan kemudian Prancis dengan 1.152 contoh terbuka.

Laporan ini juga mengungkapkan bahwa jumlah maksimum kejadian Kibana yang terbuka di-host di layanan cloud dari Amazon, Alibaba, Microsoft Azure, dan Google Cloud.

Apa yang mengkhawatirkan? Dari 26.000+ contoh Kibana ini, sejumlah besar server menjalankan versi lama dari perangkat lunak yang berisi kerentanan inklusi file sewenang-wenang dalam plugin Konsolnya.

Cacat itu diduga memungkinkan penyerang jarak jauh untuk mengeksekusi kode javascript berbahaya, yang berpotensi membiarkan penyerang menjalankan perintah sewenang-wenang pada sistem host.

Ini adalah berita yang meresahkan, dan mengingat fakta bahwa sejumlah besar server tidak memiliki otentikasi di tempat pertama, itu bisa menjadi mimpi buruk bagi organisasi yang menyimpan data penting dan sensitif mereka di server tersebut.

Untuk mengurangi ancaman ini, disarankan bagi organisasi untuk mengamankan instans mereka yang terbuka dengan kata sandi, sambil memantau server yang ada untuk memastikan mereka tidak membocorkan data pribadi apa pun.

Juga, yang terakhir tetapi tidak kalah pentingnya, demi Tuhan, perbarui perangkat lunak ke versi terbaru.


Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel