安全公司报告
(第五期) 云上数据泄露风险分析报告 全球 CONTENTS关于绿盟科技 绿盟科技集团股份有限公司(以下简称绿盟科技),成立于 2000 年 4 月,总部位于北京。公司于 2014 年 1 月 29 日起在深圳证券交易 所创业板 上市,证券代码:300369。绿盟科技在国内设有 40 多个分支 机构, 为政 府、 运营商、 金融、 能源、 互联网以及教育、 医疗等行业用户, 提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。 公司在美国 硅谷、日本东京、英国伦敦、新加坡设立海外子公司,深入 开展全球业务,打造全球网络安全行业的中国品牌。 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程 等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权 法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式 复制或引用本文的任何片断。关于星云实验室 绿盟科技星云实验室专注于云计算安全、云原生安全、解决方案研 究与虚拟化网络安全问题研究。基于 IaaS 环境的安全防护,利用 SDN/ NFV 等新技术和新理念,提出了软件定义安全的云安全防护体系。承担 并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化 落地绿盟科技云安全解决方案、绿盟科技云原生安全解决方案。前言 I 01全球 1-2 月云上数据泄露典型事件解读         1 事件一 .Deepseek公司使用的Clickhouse 数据库存在配置错误导致出现严重聊天数据泄露 2 事件二 .美国广播公司 ValleyNews 使用的 AWSS3 对象存储存在配置错误导致大量敏感信息泄露 4 事件三 .攻击者通过非法上传 DeepSeek 恶意依赖包引发供应链攻击,大量用户凭据遭至泄露 6 事件四 .大量用户凭证失窃, LLM劫持攻击目标转向DeepSeek9  事件五 .大模型集成工具 OmniGPT 数据泄露 : 超 30000 用户数据在暗网公开售卖 11 事件六 .印度新型恶意软件攻击 致 50000 银行用户信息泄露 13 事件七 .攻击者通过设备代码身份验证入侵 Microsoft365账户至敏感信息泄露 15CONTENTS前言 本报告为绿盟科技星云实验室发布的第五期云上数据泄露简报,聚焦 2025 年 1-2 月期间的全球云上数据泄露事件。鉴于多数事件成因相似,我们精选了 10 起典型案例进行深入分析,以全面呈现云上数据泄露的整体态势。值得注意 的是,其中 5 起事件与大模型技术密切相关,凸显了随着 Deepseek、Ollama 等开源模型的广泛应用,云上数据安全正面临显著的“AI 驱动型风险”。从事 件成因来看,6 起事件源于配置错误,2 起由社工攻击引发,1 起涉及 Web 基 础类攻击,另 1 起则为系统入侵所致。由此可见,租户配置错误仍是导致数据 泄露的主要因素。事件八 .印度尼西亚共和国银行使用的 微软云盘 Onedrive 暴露 19 事件九 .爬虫数据库 CommonCrawl 中泄露约 12000 个 DeepSeek 相关凭证 21 事件十 .Daytrip使用的 Mongo 数据库服务因 错误配置导致超过 47 万用户旅行数据泄露 22 02安全建议    25 2.1针对杂项错误类的安全建议 26 2.2针对系统入侵的安全建议 28 2.3针对基础Web应用类攻击的安全建议 28 2.4针对社工类攻击的安全建议 28 03总结    30 04参考文献    342 全球 1-2 月云上数据泄露典型事件解读全球 1-2 月云上 数据泄露典型事 件解读01事件一 : Deepseek 公司使用的 Clickhouse 数据库存在配 置错误导致出现严重聊天数据泄露 事件时间:2 0 2 5年1月2 9日 泄露规模:百万行的日志流,包含聊天历史记录,密钥等敏感信息 事件回顾: 2 0 2 5年1月2 9日 , W i z安全研究团队发现了互联网中一个暴露的 Clickhouse 服务,并确定该服务属于我国 AI 初创公司深度探索(DeepSeek)。 Clickhouse 能够对底层的数据库中的数据进行访问,利用该 Clickhouse 服务, Wiz 安全研究员发现了约一百万行 DeepSeek 的日志流,包含历史聊天记录,密 钥等其他敏感信息。 发现问题后 , W i z安全研究团队立即向D e e p S e e k通报了这一问题 , DeepSeek 立即对其暴露的 Clickhouse 服务进行了安全处置。 事件分析: ClickHouse 是一个开源的列式数据库管理系统(DBMS),专为在线分析处 理(OLAP)设计。它能够高效处理大规模数据,支持实时查询和分析,适用于 日志分析、用户行为分析等场景。ClickHouse 存在未授权访问漏洞,对于一个 未添加任何访问控制机制的 ClickHouse 服务,任意用户可以通过该服务暴露的 API 接口执行类 SQL 命令。 本次事件中,Wiz 安全研究团队通过技术手段探测了约 30 个 DeepSeek 面 向互联网的子域名的 80 和 443 端口。这些暴露服务大多是托管聊天机器人界 面、状态页面和 API 文档等资源,也都没有相关安全风险。为了进一步探寻 DeepSeek 的暴露风险,Wiz 安全研究团队将探测范围扩大到了除 80、443 端口 之外的非常规端口,如 8123、9000 端口等。最终,他们发现了非常规端口的多 个子域名下均有暴露服,如: • http://dev.deepseek.com:8123 • http://oauth2callback.deepseek.com:9000 • http://dev.deepseek.com:9000 • http://oauth2callback.deepseek.com:8123

.pdf文档 绿盟 全球云上数据泄露风险分析简报 第五期

文档预览
中文文档 21 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共21页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
绿盟 全球云上数据泄露风险分析简报  第五期 第 1 页 绿盟 全球云上数据泄露风险分析简报  第五期 第 2 页 绿盟 全球云上数据泄露风险分析简报  第五期 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-04-22 00:19:21上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。