افشای اطلاعات حساس وزارت صنعت و منابع معدنی عربستان سعودی

بخش تایید ویزای این ارگان دولتی دچار ضعف امنیتی بوده و باعث شده فایل حساسی به نام  .env از این سایت افشا شود . این سامانه با فریم ورک لاروال نوشته شده است....

انتشار: , زمان مطالعه: 3 دقیقه
افشای اطلاعات حساس وزارت صنعت و منابع معدنی عربستان سعودی
دسته بندی: اخبار سایبری تعداد بازدید: 200

افشای اطلاعات حساس وزارت صنعت و منابع معدنی عربستان سعودی

بخش تایید ویزای این ارگان دولتی دچار ضعف امنیتی بوده و باعث شده فایل حساسی به نام  .env از این سایت افشا شود . این سامانه با فریم ورک لاروال نوشته شده است، و همانطور که می دانید فایل  .env دارای اطلاعات حیاتی و حساسی می باشد .

فایل .env در لاراول یک فایل تنظیمات محیطی (Environment Configuration File) است که برای ذخیره تنظیمات مربوط به محیط‌های مختلف نرم‌افزاری مانند توسعه (development)، آزمایش (testing) و تولید (production) استفاده می‌شود. این فایل به شما اجازه می‌دهد که تنظیمات مختلفی را برای محیط‌های گوناگون تعیین کنید، بدون آنکه نیاز به تغییر در کد اصلی برنامه داشته باشید. در این فایل کل اطلاعات مربوط به  API ، اطلاعات پایگاه داده ، اطلاعات ارسال ایمیل از ایمیل سرور سایت و غیره ذخیره شده است .

وزارت صنعت و منابع معدنی عربستان سعودی (MIM) با افشای ناخواسته فایل محیطی خود، اطلاعات حساسی را در معرض دسترسی هرکسی که تمایل داشته باشد قرار داد. تیم امنیتی ابدال معتقد است که این داده‌های حساس برای ۱۵ ماه قابل دسترسی بوده‌اند.یک فایل محیطی (env.) به عنوان مجموعه‌ای از دستورالعمل‌ها برای برنامه‌های کامپیوتری عمل می‌کند، که آن را به یک جزء حیاتی برای هر سیستم تبدیل می‌کند. قرار دادن این فایل‌ها در دسترس همه، داده‌های حیاتی را در معرض خطر قرار می‌دهد و به هکرها انواع گزینه‌های حمله را می‌دهد.

MIM یک نهاد دولتی مسئول عملیات صنعت و منابع معدنی است. این نهاد در سال ۲۰۱۹ برای تنوع‌بخشی به اقتصاد عربستان سعودی که از نفت و گاز فاصله گرفته، تأسیس شد.

اولین بار فایل محیطی در مارس ۲۰۲۲ توسط موتورهای جستجوی IoT ایندکس شد، به این معنی که داده‌ها حداقل برای ۱۵ ماه در معرض بودند. این فایل اکنون بسته شده و دیگر در دسترس عموم نیست.

«هکرها ممکن است از اطلاعات در دسترس برای دستیابی اولیه به سیستم‌های دولتی استفاده کنند و حملات باج‌افزاری را ایجاد کنند. آن‌ها ممکن است تلاش کنند داده‌های دولتی حیاتی را رمزگذاری کرده، باج برای آزادسازی آن‌ها درخواست  کنند یا افشای اطلاعات حساس را به صورت عمومی انجام دهند »

چه داده‌هایی از MIM فاش شد؟

فایل محیطی فاش شده چندین نوع از دسترسی های پایگاه داده، دسترسی های ایمیل و کلیدهای رمزگذاری داده‌ها را لو داد. به عنوان مثال، اطلاعات کامل مانند رمز عبور ، نام کاربری و موارد دیگر  SMTP  فاش شده را کشف شد.

«با دسترسی به اطلاعات SMTP دولتی، هکرها می‌توانند خود را به جای مقامات یا کارمندان دولتی جا زده و حملات مهندسی اجتماعی انجام دهند. آن‌ها ممکن است تلاش کنند قربانیان را فریب دهند تا اطلاعات حساس بیشتری را بدست بیاورند و کلاهبرداری انجام دهند، یا به سیستم‌ها یا منابع دیگر دسترسی پیدا کنند»

فایل محیطی اکنون در دسترس نیست اما حاوی کلید APP_Key لاراول بود. کلید APP_Key یک تنظیم پیکربندی استفاده شده برای رمزگذاری است، به عنوان مثال برای امن کردن داده‌های جلسه و کوکی‌ها. یک کلید APP_Key فاش شده به هکرها اجازه می‌دهد تا اطلاعات حساس را رمزگشایی کرده، محرمانگی داده‌ها را به خطر بیندازند.

همچنین اعتبارنامه‌ها برای پایگاه‌های داده MySQL و Redis هم در این فایل موجود بود . سازمان‌ها از پایگاه‌های داده MySQL برای ذخیره‌سازی، مدیریت و بازیابی داده‌ها استفاده می‌کنند. در همین حال، Redis برای تحلیل‌های زمان واقعی و اهداف پیام‌رسانی در برنامه‌ها استفاده می‌شود.

داشتن دسترسی به پایگاه داده متعلق به دولت می‌تواند اطلاعات حساس دولتی، اسناد طبقه‌بندی شده، اطلاعات شناسایی شخصی (PII) یا سایر سوابق محرمانه را فاش کند.


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)