首页 >> 关于我们 >> 新闻动态

超1.3万iSCSI存储集群已在线上暴露,赶快检查你的服务器安全基线

联软科技
2022年11月07日

iSCSI 是一种将工作站和服务器与数据存储设备相连的协议,通常可在大型企业 / 数据中心的磁盘存储阵列、以及消费级的网络附加存储(NAS)设备上找到。然而由于客户忘记启用身份验证,这种错误的配置导致超过 13000 个 iSCSI 存储集群向别有用心的网络犯罪分子敞开了大门。对于设备拥有者来说,这会让他们面临极大的数据安全风险。

外媒 ZDNet 指出,iSCSI 全称为“互联网小型计算机系统接口”,该协议旨在操作系统查看远程存储设备,并与之交互。在实际体验上,它更像是一种本地组件,而不是基于 IP 的可访问系统。

作为现代计算机行业的核心组件,因 iSCSI 被软件认作是本地设备,所以其允许企业集中存储、甚至让虚拟机(VM)从远程硬盘启动、而不会破坏无法处理基于 IP 的网络存储路径的应用程序。

得益于这方面的特性,iSCSI 成为了许多数据复制解决方案的一个关键组成部分。通常情况下,这套系统中会包含敏感的数据,因此 iSCSI 也会支持各种身份验证措施,防止未经授权的设备访问。

iSCSI 设备所有者可以设置相应的措施,对访问其存储集群的用户进行管理,比如限制数据交互或创建新的存储驱动器。但与所有联网设备一样,总有一小部分会疏于这方面的配置,从而暴露了安全隐患。

此前,我们经常听闻路由器、数据库、网络服务器的泄露报告,只因一小部分设备所有者未能遵循最低限度的安全措施。在最新的案例中,竟有 1.3 万的 iSCSI 存储集群无需身份验证即可访问。

这意味着任何了解 iSCSI 存储系统基本详情的人们,都可以通过简单的教程(比如 YouTube 视频)来非法访问这些存储集群,导致数据中心内的大型磁盘阵列或办公室角落的小型 NAS 数据泄露。

周末的时候,渗透测试人员 A Shadow 向 ZDNet 通报了这个极其危险的配置错误。其在联网设备引擎 Shodan 上,轻松检索到了超过 13500 个 iSCSI 存储集群。

研究人员将本次 iSCSI 暴露描述为一种危险的后门,使得网络犯罪分子能够在企业网络中植入可感染文件的勒索软件、窃取数据、或将后门置于可能被激活的备份档案中。

在对一小部分暴露的 iSCSI 集群样本进行粗略的调查后,ZDNet 发现属于 YMCA 分支机构的 iSCSI 存储系统可被无密码访问,此外还有俄罗斯政府机构、以及来自世界各地的多所大学和研究机构。

从暴露的 IP 地址来看,也有许多群晖等 NAS 设备未妥善配置访问权限。尽管其 Web 控制面板受到了密码保护,但 iSCSI 端口仍有暴露的可能。

在经历了数天的分析后,A Shadow 指出,其中不少 iSCSI 集群属于私营企业,他们是网络犯罪集团的理想攻击目标。如果遭遇不测,勒索软件团伙可能向大型网站索取天价赎金。

安全基线是一个信息系统的最小安全保证,不满足系统最基本的安全需求, 可能会给企业带来巨大的安全风险。由于设备增多及软件的不断更新变化,传统的基线管理模式给企业的安全管理员带来了巨大负担,往往又忙又累还不能保证全部覆盖,一个疏漏就可能造成严重后果。

联软服务器安全管理系统依据等保、CIS等权威标准,并在行业安全标准的基础上,实现了基线的自动化管理、自动化检查并持续跟踪改进,保障了基线的全覆盖,能够切实保证企业基线标准制定到位,为企业业务安全保驾护航。

稿源:cnBeta.com

最新动态

  • 再突破!联软中标某大型乳业公司桌面安全管理系统建设采购项目

  • 开放协同 共筑网安新生态| 资本市场金融科技2024年度创新交流会网络安全专题研讨会圆满举行

热门推荐