云存储桶中暴露了 2000 亿个文件

admin 2025年5月18日20:56:50评论4 views字数 1260阅读4分12秒阅读模式

这一看就是 cyber 公司的软文,就是为了推广自己家的产品写的博眼球文章。他们的产品试了一下确实有点东西,但是收费。🐶

Cyble 的 ODIN 漏洞搜索工具检测到在七大云服务提供商的云存储桶中暴露了超过 2000 亿个文件。

这 2000 亿个暴露的文件反映了互联网上意外数据暴露的巨大规模,这些数据通常由于配置错误而公开可访问。这些文件包括从文档和凭据到源代码和内部备份的数据。

ODIN 平台大规模扫描云存储桶,并使用基于机器学习的检测对暴露的内容进行分类。除了超过 9100 万个暴露的主机之外,ODIN 还检测到超过 660,000 个暴露的存储桶。

云存储桶中暴露了 2000 亿个文件
cyble-vision-最佳威胁情报公司2.png

Cyble 监控并分类这些数据集,以帮助组织减少其攻击面。

暴露的凭据、源代码和机密文件

仅对 ODIN 数据进行筛选,只针对三种敏感数据类型,就产生了数百万条凭证、源代码和机密文件(见下图;URL 和身份识别信息已删除)。

例如,筛选“源代码”和 Go 语言,产生了 560 万条结果(见下图)。

云存储桶中暴露了 2000 亿个文件
云桶

筛选 env 凭证返回了 110,000 条结果:

云存储桶中暴露了 2000 亿个文件
Cloud Buckets 返回了 110,000 个结果

搜索机密文件返回了超过 160 万条结果:

云存储桶中暴露了 2000 亿个文件
Cloud Buckets 160 万个结果:

这些只是 ODIN 基于机器学习的扫描检测到的几种敏感数据类型中的三种。

云存储桶访问和配置

自 Cyble 在 2024 年 8 月报告超过 50 万个暴露的存储桶以来,暴露的云存储桶数量一直在增长。

即使对于最大的组织来说,管理对云存储桶的访问也可能具有挑战性,并且配置错误的云存储桶也十分常见。虽然云存储通常默认是私有的,但当您开始共享对象或资源时,情况可能会迅速变得复杂。

例如,谷歌建议采用统一方法,该方法允许您仅使用身份和访问管理 (IAM) 来管理权限。结合 IAM 和访问控制列表 (ACL) 的细粒度方法允许您按对象指定访问权限,但由于需要在两个不同的访问控制系统之间进行协调,因此无意中暴露数据的风险更大,并且审计也变得更加复杂。平衡访问和风险的一种方法是使用托管文件夹,这允许对存储桶中的特定对象组进行细粒度访问。

亚马逊 S3 资源默认是私有的。S3 提供了几种访问管理工具,其中最常见的是访问策略,可以基于资源(如存储桶)或身份(通过 IAM 身份)进行设置。

微软建议使用 Microsoft Entra ID 和托管标识来授权访问 Azure 存储。

检测暴露的云存储文件和存储桶

如果没有 Cyble 的云安全态势管理 (CSPM) 平台等服务,就很难检测到配置错误和暴露的云存储桶。虽然使用日志是一种可能的选择,但定期审计存储桶访问权限是一项至关重要的实践。

数据丢失防护 (DLP) 工具可以帮助您识别需要保护的敏感数据存储位置,其他重要的云存储安全实践包括对象加密、保留和生命周期管理。

Cyble 的 ODIN 服务可以帮助组织检测暴露的云存储桶和文件,而 Cyble 等公司的暗网监控工具可以在数据和凭证泄露发生时向组织发出预警,以便他们能够更快地响应并采取行动来保护帐户和数据。

原文始发于微信公众号(独眼情报):云存储桶中暴露了 2000 亿个文件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月18日20:56:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   云存储桶中暴露了 2000 亿个文件https://cn-sec.com/archives/4075380.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息