23:59
25/2/2015

Jak informuje nas jeden z czytelników (dane do wiadomości redakcji), wygląda na to, że hosting 2ap.pl zaliczył potężną wpadkę i dane części jego klientów były dostępne do pobrania przez każdego jeszcze kilka dni temu — Google Cache ostatnią kopię ma z 6 lutego.

Czytelnik informuje, że przypadkowo natknął się na zasoby hostingu 2ap.pl, które nie powinny być dostępne publicznie. Twierdzi, że widział nie tylko logi serwera, ale również foldery użytkowników:

Cache wyszukiwarki Google wciąż pokazuje niektóre z udostępnianych zasobów

Cache wyszukiwarki Google wciąż pokazuje niektóre z udostępnianych zasobów


Czytelnik dodaje:

Nie wiadomo jak długo dostęp do logów był w necie i nie wiadomo, kto ściągnął sobie dane wszystkich klientów hostingu, myślę że każdy powinien się o tym dowiedzieć. Przeszli oni niedawno migracje na serwery mydevil.net i sądzę, że dziurę załatano dopiero w momencie migracji.

Przeglądane przez nas zasoby sugerują jednak, że wyciek nastąpił jedynie z serwera (miejmy nadzieję, że tylko) jednego z klientów (subdomena 2ap.pl). Czyżby Google, na skutek błędnej konfiguracji webserwera podążyło za symlinkiem do reszty filesystemu współdzielonego przez kilku klientów serwera, który zawierał vhosty innych użytkowników?

Aktualizacja 26.02.2015, 12:36
Otrzymaliśmy oświadczenie hostingowni w sprawie tego incydentu:

Potwierdzamy, problem z wyświetlaniem zawartości niektórych katalogów miał miejsce na jednym z serwerów hostingu 2ap.pl. Żadne pliki nie mogły być odczytane z poziomu serwera httpd, wiec żadne wrażliwe dane nie wyciekły i są w dalszym ciągu bezpieczne. Nie było też widocznej zawartości katalogów użytkowników.
Reakcja na ten incydent wbrew podanej wiadomości była natychmiastwa z naszej strony.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

6 komentarzy

Dodaj komentarz
  1. Wpiszcie w google sym/root
    to znajdziecie więcej serwerów zhackowanych przez dziurawe wordpressy (w większości przypadków).

    • Jeszcze ciekawsze efekty daje wpisanie w google frazy \”Index of .git\”. :D

    • Dude really? o.O
      Widzę, że “Google Hacking” always alive :D

    • To jest ciekawe z dwóch powodów:

      1. W jaki sposób robot google trafia do niepodlinkowanych katalogów typu \”.git\”? Czyżby próbował popularne nazwy podkatalogów? ;)

      2. Dlaczego googłe w ogóle indeksuje apaczowe listingi plików? Przecież wiadomo, że przeważnie to nie są dane dla ludzi. Częściej taki listing to wynik błędu admina niż celowe udostępnienie.

    • a czemu nie? to tez strony internetowe, dostepne publicznie, i gdyby mieli dodawac do czarnej listy wszystkie listingi, jakie wypluwaja serwery, to by musieli napisac niesamowicie dluga liste

  2. Piotrze widzialem Twoja wypowiedź w panoramie :) gratuluje

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: