谷歌应用漏洞泄漏超过近30万条私人WHOIS数据 - APT防御产品

谷歌应用漏洞泄漏超过近30万条私人WHOIS数据

谷歌在近日通知了数十万个域名注册者,他们的私人WHOIS信息已经彻底暴露,这些用户存在身份盗窃、网络钓鱼等安全风险。

whois 

whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

通过whois来实现对域名信息的查询。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

影响范围

该漏洞公开暴露了WHOIS目录的注册信息。虽然谷歌已经修复了该漏洞,但问题是有永久存档WHOIS信息的在线数据库,这就将曾经的私人数据置于无尽的危险境地。

此次泄漏事件中,不仅合法网站所有者受了影响,而且也有一些令人讨厌的网站受到影响。思科称很多网站的WHOIS记录在声誉服务评分前都没有好的评价。同时,泄漏的数据中有超过280000个WHOIS记录属于合法的注册者。

思科报道说,该问题在2月19日被报告给谷歌,在6天之内谷歌就为它的eNom客户解决了该问题,并对其加以保护以防止类似泄漏的发生。思科在报告中说:

“显而易见的风险是,其中一些受影响的域名注册者可能现在正处于某种形式的危险之中,对个人和各种规模的机构来说,隐私的保护仍然一个主要的问题。”

泄漏原因

Cisco Talos的研究人员说,问题可能存在于谷歌的一个注册合作伙伴eNom,此次泄漏事件影响到了通过eNom注册的305925个域名中的94%,下图中显示了暴露前后的域名记录。

由eNom提供的WHOIS隐私保护服务覆盖了来自公共WHOIS列表中的用户名、物理地址、邮箱和其他可识别的个人信息,而此次泄漏事件影响了所有这些信息。谷歌在他的通知信中表示,一个存在于谷歌应用域名注册系统中的软件漏洞是这次泄漏事件的罪魁祸首。


转载请注明出处 APT防御产品 » 谷歌应用漏洞泄漏超过近30万条私人WHOIS数据

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址