2017041322

美政府再因亚马逊 AWS S3 配置错误:超 100GB NSA 陆军机密文件曝光

  • 浏览次数 11025
  • 喜欢 0
  • 评分 12345

HackerNews.cc 11 月 28 日消息,继数周前美国陆军中央司令部(CENTCOM)与太平洋司令部(PACOM)的敏感数据暴露于不安全亚马逊 AWS S3 服务器后,网络安全公司 UpGuard 研究人员 Chris Vickery 近期再次发现托管在 AWS S3 服务器的 47 份美国陆军情报与安全司令部(INSCOM)机密文件(逾 100GB )在线曝光,其中竟有 3 份重要文件可任意下载。

3

不安全 AWS S3 服务器中存有一份可下载的国防机密文件

研究人员表示,在线曝光的可下载文件中包含一份基于 Linux 操作系统和连接虚拟硬盘的 Oracle Virtual Appliance(.ova)镜像文件。不过,但他们无法启动操作系统或访问存储在虚拟硬盘上的任何文件,研究员猜测这可能与操作系统只能通过连接国防部(DOD)内部网络才能启动,这是保护敏感系统的典型做法。

尽管如此,研究人员还是通过分析存储在虚拟硬盘上的元数据(metadata)发现了 SSD 映像中包含的大量高度敏感数据,其中一些还涉及国家最高机密和部分 TOP SECRET(”绝对机密”)和 NOFORN(”不可向境外透露”)的安全标记,例如美国 NSA 远程接收的国防机密信息等。

1

在线泄露的文件包括此前 Red Disk 项目平台的残余数据

据悉,同一虚拟机中的另一份可下载文件夹中竟还包含了美国陆军此前所开展的 Red Disk 项目残余数据。这是一个由国防部基于云计算平台开发的陆军分布式公共地面系统(DCGS-A),其主要用于搜集战场情报。知情人士透露,美国国防部曾为 Red Disk 项目投入约 9300 万美元,希望能够帮助部署在阿富汗的战队军事。然而早期测试结果显示,该平台运存速度极其缓慢且阻碍了大多数现有行动。而这一项目也从未走出过测试阶段,因此国防部最终于 2014 年停止 Red Disk 计划。

2

此外,第三份可下载的文件是一个名为 “rtagger” 的压缩文件,其似乎是用来标记与分类机密信息的培训快照,以及将这些数据分配至确切 “区域” 的重要信息。

UpGuard 声称,虽然这并非是他们第一次在线发现美国政府机密文件泄露,但却是首次发现可以被任意访问的敏感数据。令人遗憾的是,这种云泄漏事件完全可以避免,因为它仅仅只是技术人员在 IT 环境中配置错误导致。目前,NSA 真正所需要面临的问题在于,他们尚不清楚有多少黑客已在线访问并下载了这些数据,也无法追踪其数据流动走向。不过,美国政府正展开深入调查并采取积极措施,以便确保国家信息安全。

相关阅读:

○ UpGuard 博客文章《Black Box, Red Disk: How Top Secret NSA and Army Data Leaked Online》

○ 五角大楼 AWS S3 配置错误:意外发现全球 18 亿用户社交信息竟被秘密搜集 8 年

○ GhostWriter 漏洞:配置错误的亚马逊 AWS S3 存储器存在 MitM 攻击风险

○ 又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光

消息来源:Bleepingcomputer,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。

hackernews_foot