iscsi 是一种将工作站和服务器与数据存储设备相连的协议,通常可在大型企业 / 数据中心的磁盘存储阵列、以及消费级的网络附加存储(nas)设备上找到。然而由于客户忘记启用身份验证,这种错误的配置导致超过 13000 个 iscsi 存储集群向别有用心的网络犯罪分子敞开了大门。对于设备拥有者来说,这会让他们面临极大的数据安全风险。
(题图 via:zdnet)
外媒 zdnet 指出,iscsi 全称为“互联网小型计算机系统接口”,该协议旨在操作系统查看远程存储设备,并与之交互。在实际体验上,它更像是一种本地组件,而不是基于 ip 的可访问系统。
作为现代计算机行业的核心组件,因 iscsi 被软件认作是本地设备,所以其允许企业集中存储、甚至让虚拟机(vm)从远程硬盘启动、而不会破坏无法处理基于 ip 的网络存储路径的应用程序。
得益于这方面的特性,iscsi 成为了许多数据复制尊龙凯时官方旗舰店的解决方案的一个关键组成部分。通常情况下,这套系统中会包含敏感的数据,因此 iscsi 也会支持各种身份验证措施,防止未经授权的设备访问。
iscsi 设备所有者可以设置相应的措施,对访问其存储集群的用户进行管理,比如限制数据交互或创建新的存储驱动器。但与所有联网设备一样,总有一小部分会疏于这方面的配置,从而暴露了安全隐患。
此前,我们经常听闻路由器、数据库、网络服务器的泄露报告,只因一小部分设备所有者未能遵循最低限度的安全措施。在最新的案例中,竟有 1.3 万的 iscsi 存储集群无需身份验证即可访问。
这意味着任何了解 iscsi 存储系统基本详情的人们,都可以通过简单的教程(比如 youtube 视频)来非法访问这些存储集群,导致数据中心内的大型磁盘阵列或办公室角落的小型 nas 数据泄露。
周末的时候,渗透测试人员 a shadow 向 zdnet 通报了这个极其危险的配置错误。其在联网设备引擎 shodan 上,轻松检索到了超过 13500 个 iscsi 存储集群。
研究人员将本次 iscsi 暴露描述为一种危险的后门,使得网络犯罪分子能够在企业网络中植入可感染文件的勒索软件、窃取数据、或将后门置于可能被激活的备份档案中。
在对一小部分暴露的 iscsi 集群样本进行粗略的调查后,zdnet 发现属于 ymca 分支机构的 iscsi 存储系统可被无密码访问,此外还有俄罗斯政府机构、以及来自世界各地的多所大学和研究机构。
从暴露的 ip 地址来看,也有许多群晖等 nas 设备未妥善配置访问权限。尽管其 web 控制面板受到了密码保护,但 iscsi 端口仍有暴露的可能。
在经历了数天的分析后,a shadow 指出,其中不少 iscsi 集群属于私营企业,他们是网络犯罪集团的理想攻击目标。如果遭遇不测,勒索软件团伙可能向大型网站索取天价赎金。
试用申请