APNIC TENIA LA BASE DE DATOS PARA DESCARGAR

APNIC la organización que gestiona la información de nombre de dominio para Asia y el Pacífico, tuvo un error que expone los hashes de contraseñas necesarias para acceder y editar los detalles de propiedad de dominio.

El incidente salió a la luz el 12 de este mes de octubre, cuando los empleados de eBay Chris Barcellos vio hashes de contraseñas dentro de la información Whois descargable.

El investigador se acercó a APNIC con el tema, y ​​la compañía solucionó el problema en dos dias.

"A pesar de que son ordenadas detalles de la contraseña, existe la posibilidad de que las contraseñas podrían haber sido derivados a partir del hash si un agente malicioso tenía las herramientas adecuadas", dijo el director general adjunto de APNIC.
Las contraseñas expuestas fueron utilizados para proteger el acceso a dos secciones de registros Whois, llamado mantenedor y objetos IRT.

Como su nombre indica, el mantenedor de objetos almacena información sobre personas / organizaciones autorizadas para gestionar un nombre de dominio. Del mismo modo, los objetos IRT almacenan información sobre gestión de crisis de la empresa, las personas que manejan reportes de abuso e incidentes de seguridad.

Un atacante que vio las contraseñas hash dentro de los registros Whois descargables podría haber descifrado el hash y luego usar la contraseña para insertar sus propios detalles como el nombre de dominio mantenedor y efectivamente hacerse cargo de un sitio legítimo.

Hashes de contraseñas expuestas desde junio de 2017

APNIC dijo que las contraseñas hash fueron incluidos accidentalmente en la categoría de información Whois descargable volver en 2017 junio durante una actualización de la base de datos Whois de APNIC.

La organización ha pasado a restablecer todos los Mantenedor y contraseñas de objetos IRT. APNIC dijo que no se encontró ninguna evidencia de abuso debido a la reciente desliz.

"APNIC se disculpa por las molestias y la preocupación de que este error ha causado", ha añadido la organización hoy en un comunicado. "Es cierto que hay lecciones para APNIC después de este error y que ahora han comenzado una revisión posterior al incidente para determinar cómo nuestros procesos fallidos y en el que pueden mejorar para asegurar que esto no vuelva a suceder."

Fecha actualizacion el 2018-06-17. Fecha publicacion el 2017-10-24. Categoria: Base datos. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
APNIC