Um provedor de ISP expôs publicamente 73 gigabytes de dados para download on-line em um depósito de armazenamento do Amazon S3 mal configurado. Os dados contêm senhas de texto simples e chaves secretas da AWS. O bucket da Web exposto publicamente chamado “pinapp2” com 73 gigabytes de dados foi descoberto pelo UpGuard Cyber ?Risk, uma análise mais detalhada revelou que pertence ao provedor de serviços de Internet baseado em Washington, o provedor de Internet Pocket iNet.
Os dados expostos contêm senhas em texto simples, chaves secretas da AWS para funcionários da Pocket iNet, diagramação de rede interna, detalhes de configuração e listas de inventário e fotografias de equipamentos Pocket iNet, incluindo roteadores, cabeamento e torres, lê relatório do UpGuard.
O UpGuard descobriu e notificou o bucket exposto publicamente ao Pocket iNet em 11 de outubro de 2018 e, em 19 de outubro, o bucket foi finalmente protegido. O bucket contém várias listas de senhas de texto simples que pertencem aos funcionários do Pocket iNet e os dispositivos listados são firewalls, roteadores e comutadores principais, servidores e pontos de acesso sem fio.
De acordo com o UpGuard, a maioria das contas é chamada de “root” ou “admin”, o que significa que essas credenciais dão acesso total ao sistema, se um invasor obtiver acesso ao bucket, poderá colocar toda a rede do Pocket iNet sob risco.
Além das senhas, o UpGuard também localizou uma pasta “tech” para download que contém informações confidenciais sobre as operações do Pocket iNet. Além disso, ele contém as instalações de hardware do iNet Photos, as engrenagens da rede, as torres de transmissão e os detalhes dos clientes prioritários.
AllUsers – Qualquer pessoa que tenha o nome pode acessar o intervalo.
AuthenticatedUsers – permite que apenas os usuários da conta AWS privilegiada acessem o bucket.
Independentemente do tamanho da organização, qualquer pessoa que usa a tecnologia da nuvem está sujeita ao risco de exposição não intencional. A Amazon publicou um artigo sobre como proteger os arquivos no meu bucket do Amazon S3 detalha as restrições de acesso.