Утечка БД DeepSeek
Всё ж, оказался очень открытым сервис LLM/AI DeepSeek – регистрация требовалась только для веб-интерфейса чата, а так-то все базы, похоже, были открыты, как говорится, “без SMS”. Цитата из сообщения OpenNET:
В ходе изучения публично доступных поддоменов deepseek.com исследователи обратили внимание на хосты оoauth2callback.deepseek.com и dev.deepseek.com, на сетевых портах 9000 и 8123 которых находился сервис хранения, основанный на СУБД ClickHouse. Сетевой порт 9000 использовался для подключения приложений, а через порт 8123 предоставлялся web-интерфейс, дающий возможность отправить любой SQL-запрос.
Выставленные настройки СУБД предоставляли полный контроль над операциями в БД, при доступе без прохождения аутентификации. По мнению исследователей, имеющегося доступа было достаточно для организации атаки, не ограничивающейся СУБД и позволяющей получить привилегированный доступ к инфраструктуре DeepSeek.
Адрес записки: https://dxdt.ru/2025/01/30/14955/
Похожие записки:
- Трафик на тестовом сервере TLS 1.3 и ESNI
- Новые риски: автомобили-роботы в такси
- Боты и dxdt.ru
- Реплика: TLS-сертификаты для IP и DoT
- Техническое: экзотические настройки в SPF
- Тест SSLLabs и X25519Kyber768
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- Разноцветные шары и "анонимизация"
- Построение CVE-2025-0282 в Ivanti Connect Secure
- STARTTLS и SMTP
- Австралийские постквантовые криптографические рекомендации
Написать комментарий