日产 2.1 万车主数据泄露,祸起供应商翻车
HackerNews 编译,转载请注明出处: 日本汽车制造商日产公司披露了一起数据泄露事件,该事件与Red Hat公司使用的自托管 GitLab 实例存在关联。威胁行为者获得了该GitLab实例的访问权限,窃取了2.1万名客户的数据。 Red Hat系统遭入侵 今年 10 月,黑客组织Crimson Collective宣称,已从Red Hat私有GitHub代码仓库中窃取了570GB的数据,其中包含2.8万个项目文件,以及约800份带有敏感网络数据的客户互动报告CER。这类报告通常包含基础设施细节、系统配置信息和各类令牌等敏感内容,攻击者可利用这些信息对客户网络发起针对性攻击。 Red Hat确认发生数据泄露,但并未证实Crimson Collective黑客组织的相关说法。 9月24日,该黑客组织在一个Telegram频道上,公布了完整的文件目录、客户互动报告清单及相关截图,以此作为入侵成功的证据。 “顺带提一句,我们还获取了部分客户的基础设施访问权限,虽然已经向他们发出警告,但他们选择无视我们。” Crimson Collective在Telegram上写道。 该文件目录中包含数千个代码仓库的相关信息,涉及多家大型银行、电信运营商、航空公司及公共部门机构,例如花旗集团、威瑞森通信、西门子、博世、摩根大通、汇丰银行、梅里克银行、澳大利亚电信、西班牙电信,甚至还提及了美国参议院。 此外,Crimson Collective还公布了其试图联系Red Hat的相关证据。 Red Hat方面表示,保护系统与数据安全是公司的首要任务,并补充称,此次事件未对公司其他服务或产品造成影响,供应链也依旧保持安全稳定。 日产数据泄露 日产此次的数据泄露,源于其一个存储着示例代码、内部通信记录及项目技术规格的GitLab实例遭到未授权访问。 日产发布的一份数据泄露通知中写道:“日产汽车株式会社收到合作方Red Hat的报告,称该公司的数据服务器遭到非法访问,数据已泄露。经后续核实,此次泄露的数据中包含日产福冈销售公司的部分客户信息。” 日产表示,从遭入侵的Red Hat GitLab实例中被盗的数据,涵盖日产福冈销售公司约2.1万名客户的个人信息,包括姓名、住址、电话号码、部分电子邮箱地址以及与销售相关的信息。 日产指出,此次事件未涉及客户财务数据,也未造成其他客户记录泄露。红帽于事件发生约一周后的 2025 年 10 月 3 日,将数据泄露情况告知日产。 “日产于10月3日收到Red Hat的报告后,立即向个人信息保护委员会进行了报备。同时,日产正直接联系那些个人信息可能已遭泄露的客户。” 截至目前,尚无证据表明泄露的数据已被不法分子滥用,但日产仍敦促客户提高警惕,留意可疑来电与邮件。 通知最后强调:“日产高度重视此次事件,未来将加强对分包商的监督力度,并进一步采取措施强化信息安全防护。对于此次事件给客户带来的不便,我们再次致以最诚挚的歉意。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新的安全漏洞正影响 CentOS 和 Red Hat Linux 发行版
Qualys 研究实验室的安全团队公开了一个新的有关 Linux 内核漏洞的详细信息和概念验证(PoC)代码,该漏洞名为“Mutagen Astronomy”,追踪编号 CVE-2018-14634,目前仅影响 CentOS 和 Red Hat Enterprise Linux(RHEL)发行版。 根据 Qualys 研究人员的说法,实际的 bug 存在于 Linux kernel 的 create_elf_tables()函数中,可能会导致缓冲区溢出,从而以 root 权限执行恶意代码。 该漏洞出现在2007年7月19日(kernel commit: b6a2fea39318)和2017年7月7日(kernel commit:da029c11e6b1)之间的 Linux kernel 中。 研究人员表示:“这个问题可以通过一个已经发布一年多的补丁来缓解,但是,红帽企业 Linux 和 CentOS 没有向后推送这个补丁,因此容易受到攻击。” 在今天发布的一份声明中,红帽团队确认了这个问题:此漏洞会影响R ed Hat Enterprise Linux 6、7 和 Red Hat Enterprise MRG 2 附带的内核包,将尽快更新解决此问题。在此之前,可通过安全建议缓解问题。” 稿源:开源中国,编译自:ZDNet,封面源自网络;
Red Hat发布RHEL 7/CentOS 7内核更新 修复数据连接丢失BUG
Red Hat和CentOS社区本周宣布,面向Red Hat Enterprise Linux(RHEL) 7和CentOS Linux 7操作系统推出全新的内核更新来修复一个严重的BUG。之前在解决Spectre V4安全漏洞而发布的Linux内核更新中,RHEL 7.5和CentOS Linux 7.5被发现存在一个错误,连接追踪信息无法正常工作,导致连接丢失以及关于连接追踪相关的配置属性泄露到其他域名空间内的情况。 Red Hat在安全公告中写道:“此前,转发到另一个网络空间数据包的连接追踪信息并未正确清除。即使在新的域名空间内,这些数据包会标记旧域名空间的‘NOTRACK’,从而在新的域名空间中被排除连接追踪。因此根据网络域名空间的数据包过滤规则集,偶尔会发生数据接连丢失的情况。” 在RHEL 7系列最新版本中,Red Hat修复了这个问题。这些版本涵盖Red Hat Enterprise Linux 7 Desktop, Workstation and Server editions, Red Hat Enterprise Linux 7 for IBM z Systems, IBM System z (Structure A), POWER Big Endian, POWER Little Endian, ARM64, POWER 9, as well as Red Hat Enterprise Linux EUS Compute Node 7.5以及Red Hat Enterprise Linux for Scientific Computing 7。 稿源:cnBeta,封面源自网络;
Red Hat Linux DHCP 客户端被曝远程命令注入漏洞
近日,Google 安全研究人员在Red Hat Linux 及其衍生工具(如 Fedora 操作系统) 的 DHCP 客户端(dhclient)软件包中发现了一个严重的远程命令注入漏洞 CVE-2018-1111,可能允许攻击者在目标系统上以 root 权限执行任意命令。目前红帽公司也于本周二发布安全公告确认该漏洞影响了“Red Hat Enterprise Linux 6 和 7”,并建议所有运行 dhclient 软件包受感染版本的客户尽快进行更新。 Google 安全小组的 Felix Wilhelm 发现漏洞驻留在 DHCP 客户端软件包中的 NetworkManager 集成脚本中,由于该脚本主要是用于为使用 DHCP 协议获取网络配置,当用户主机连接到网络后,它会发出 DHCP 请求来获取网络配置参数,例如 IP 地址和 DNS 服务器。而带有恶意 DHCP 服务器、或者连接到与受害者相同网络的攻击者则会通过伪造 DHCP 响应来利用该漏洞在目标系统上以 root 权限执行任意命令。 出于安全考虑,虽然用户可以选择删除或禁用易受攻击的脚本,但Red Hat表示这会阻止在本地系统上配置 DHCP 服务器提供的某些配置参数,例如本地 NTP 或 NIS 服务器的地址。 消息来源:Thehackernews,编译:榆榆,审核:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。