Cybernews 研究團隊發(fā)現(xiàn),法國高科技工業(yè)集團 Exail 暴露了一個帶有數(shù)據(jù)庫憑證的可公開訪問的環(huán)境 (.env) 文件。
Exail于 2022 年由 ECA Group 和 iXblue 合并后成立,專注于機器人、海事、導(dǎo)航、航空航天和光子技術(shù),其客戶包括美國海岸警衛(wèi)隊。由于這些特性,Exail成為攻擊者特別感興趣的目標。
研究團隊發(fā)現(xiàn),托管在 exail.com 網(wǎng)站上可公開訪問的 .env 文件已暴露在互聯(lián)網(wǎng)上,導(dǎo)致任何人都可以對其進行訪問。環(huán)境文件充當(dāng)計算機程序的一組指令,因此,文件的完全開放可能會暴露關(guān)鍵數(shù)據(jù),一旦攻擊者訪問,便可以查看、修改或刪除敏感數(shù)據(jù)并執(zhí)行未經(jīng)授權(quán)的操作,并為攻擊者者提供一系列攻擊選項。
研究團隊還發(fā)現(xiàn),Exail 的網(wǎng)絡(luò)服務(wù)器版本和特定操作系統(tǒng)也受到了威脅。如果攻擊者知道網(wǎng)絡(luò)服務(wù)器上運行的操作系統(tǒng)及其版本,就可以針對性地利用與操作系統(tǒng)相關(guān)的特定漏洞。
而具有已知特定操作系統(tǒng)暴露的 Web 服務(wù)器可能成為自動掃描工具、惡意軟件和僵尸網(wǎng)絡(luò)的目標。一旦攻擊者了解了操作系統(tǒng)的特性,就可以集中精力尋找和利用與該操作系統(tǒng)相關(guān)的漏洞。他們可以采用掃描、證明或使用已知漏洞等技術(shù)來訪問服務(wù)器或損害其安全性。
此外,攻擊者還可以利用操作系統(tǒng)特定的弱點對暴露的 Web 服務(wù)器發(fā)起拒絕服務(wù) (DoS) 攻擊,從而中斷服務(wù)器的運行。
Cybernews研究團隊向Exail進行反饋后,對方已經(jīng)修復(fù)了該問題,但并未透露有關(guān)問題更加詳細的信息。