image

APNIC lekte wachtwoordhashes in Whois-data

dinsdag 24 oktober 2017, 11:20 door Redactie, 0 reacties

Het Asia-Pacific Network Information Centre (APNIC), een organisatie die verantwoordelijk is voor de uitgifte van ip-adressen aan internetproviders, heeft door een fout wachtwoordhashes in Whois-data gelekt, zo heeft de organisatie zelf bekendgemaakt. Het datalek ontstond tijdens een upgrade van de Whois-database van APNIC in juli van dit jaar. De Whois-database bevat informatie over organisaties die in het gebied Azië-Pacific eigenaren van ip-adressen en as-nummers zijn.

Gegevens in de Whois-database zijn beveiligd zodat alleen geautoriseerde personen er toegang toe hebben en aanpassingen kunnen doorvoeren. De beveiliging bestaat uit een attribuut dat het gebruikte hashingalgoritme specificeert en het wachtwoord gehasht opslaat. Door de fout die tijdens de upgrade ontstond werden deze wachtwoordhashes onderdeel van de Whois-data die voor het publiek toegankelijk is. Het ging hierbij om een downloadbare feed van de Whois-data en niet om de informatie die via de Whois van APNIC wordt weergegeven.

De organisatie stelt dat aanvallers de wachtwoordhashes hadden kunnen kraken om zo het oorspronkelijke wachtwoord te achterhalen. Vervolgens zou het mogelijk zijn om Whois-data te corrumperen of te vervalsen. Het zou dan gaan om registratiegegevens. Volgens APNIC is er geen bewijs gevonden dat een dergelijke situatie zich heeft voorgedaan. Daarnaast zou het aanpassen van de registratiegegevens er niet voor hebben kunnen zorgen dat een aanvaller ip-resources had kunnen overnemen.

Na te zijn ingelicht over het datalek op 12 oktober zijn er maatregelen genomen. Zo zijn de wachtwoordhashes geen onderdeel meer van de downloadbare Whois-data. Verder zijn alle wachtwoorden gereset en worden de logbestanden op onregelmatigheden onderzocht. Er zijn nog geen aanwijzingen gevonden die op misbruik duiden, maar APNIC adviseert alle getroffen partijen om te controleren of hun Whois-gegevens nog correct zijn.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.