Pelanggaran Hosting GoDaddy tidak terdeteksi selama 6 bulan

GoDaddy mengirimkan pemberitahuan kepada pelanggan untuk memperingatkan mereka tentang pelanggaran keamanan hosting. GoDaddy menjelaskan pelanggaran keamanan dalam istilah yang tidak jelas di mana seseorang memperoleh informasi masuk yang dapat memberi peretas kemampuan untuk mengunggah atau mengubah file situs web.

Komitmen GoDaddy Hosting selama enam bulan

Menurut Departemen Kehakiman California, pelanggaran keamanan terjadi pada 19 Oktober 2019 dan dilaporkan sekitar enam bulan setelah 3 Mei 2020.

Tangkapan layar dari situs web Departemen Kehakiman California untuk pemberitahuan pelanggaran keamanan.

Pelanggaran akses SSH

SSH disebut Secure Shell. Ini adalah protokol aman yang digunakan untuk menjalankan perintah di server dan juga untuk mengunggah dan mengubah file.

Jika penyerang memiliki akses SSH ke situs web, situs tersebut akan disusupi.

Umumnya, hanya pengguna tingkat admin yang memiliki akses SSH karena perubahan besar dapat dilakukan pada file inti situs web.

GoDaddy mengklaim bahwa penyerang tak dikenal telah mengkompromikan beberapa servernya.

Pernyataan email resmi GoDaddy:

“Penyelidikan mengungkapkan bahwa orang yang tidak berwenang memiliki akses ke kredensial mereka yang digunakan untuk terhubung ke SSH di akun hosting mereka.”

Seberapa berkomitmen SSH?

Menurut GoDaddy, keterlibatan pada SSH dimulai pada Oktober 2019 dan ditemukan pada April 2020.

Selain pernyataan umum tentang kapan pelanggaran terjadi dan terkait dengan SSH, GoDaddy tampaknya tidak mengungkapkan informasi tambahan apa pun.

  • GoDaddy tidak mengatakan apakah ini kerentanan baru.
  • GoDaddy tidak mengatakan apakah itu dari kerentanan yang diketahui dari Oktober 2019 yang belum diperbaiki.

Satu-satunya hal yang diakui GoDaddy adalah bahwa server telah disusupi oleh pihak ketiga pada Oktober 2019 dan tidak terdeteksi selama enam bulan.

Kerentanan SSH di bulan Oktober

Pencarian kerentanan SSH mengungkapkan kerentanan kritis yang ditemukan di OpenSSH 7.7 hingga 7.9 dan di semua OpenSSH versi 8 hingga 8.1.

Kerentanan di OpenSSH telah diperbaiki pada 9 Oktober 2019 di versi 8.1. Tanggal tersebut bertepatan dengan tanggal Oktober 2019 yang dikonfirmasi oleh GoDaddy sebagai tanggal server hosting mereka disusupi.

GoDaddy belum mengonfirmasi apakah hal di atas merupakan kerentanan.

Laporan ini diarsipkan dalam laporan Database Kerentanan Nasional Pemerintah AS CVE-2019-16905

Tetapi kerentanan ditemukan oleh SecuriTeam dan dijelaskan di mana mereka memiliki informasi lengkap.

Berikut adalah deskripsi dari SecuriTeam:

“Jika penyerang membuat status di mana “aadlen”+”encode_len” lebih besar dari INT_MAX, ia dapat berhasil melewati pemeriksaan…

Setiap fungsi OpenSSH yang dapat mengurai kunci XMSS pribadi rentan. “

Ini berarti bahwa orang yang bertanggung jawab untuk memelihara server GoDaddy tidak dapat memperbarui kerentanan, dan server tidak akan diperbarui hingga April 2020.

Tetapi kami tidak memiliki cara untuk mengetahui dengan pasti apa yang terjadi. GoDaddy tidak menjelaskan mengapa pelanggaran keamanan tidak terdeteksi selama enam bulan.

GoDaddy menghilangkan detail penambangan

GoDaddy tidak mengatakan apa kerentanannya. GoDaddy tidak mengatakan apakah ini kerentanan baru atau apakah ini kerentanan Oktober 2019 yang dijelaskan di atas.

GoDaddy tidak mengatakan jika salah satu situs telah mengubah file mereka.

Seperti dilansir Threatpost, pelanggaran keamanan ini memengaruhi 28.000 akun hosting.

GoDaddy mengatur ulang kata sandi

GoDaddy telah mengirim email kepada pelanggan yang terpengaruh untuk memberi tahu mereka bahwa kata sandi mereka telah diubah. Email tersebut memiliki tautan ke prosedur yang harus diikuti untuk mengatur ulang kata sandi.

Berapa banyak situs web yang dihosting di Godaddy yang diretas?

GoDaddy tidak mengatakan jika ada situs web yang diretas. Sebuah email dikirim ke pelanggan yang menyatakan bahwa GoDaddy telah mendeteksi “aktivitas mencurigakan” di server pelanggan.

Menurut GoDaddy:

“Penyelidikan mengungkapkan bahwa orang yang tidak berwenang memiliki akses ke kredensial mereka yang digunakan untuk terhubung ke SSH di akun hosting mereka.

Kami tidak memiliki bukti bahwa file apa pun telah ditambahkan atau dimodifikasi di akun Anda. Individu yang tidak berwenang telah diblokir dari sistem kami dan kami terus menyelidiki potensi dampak terhadap lingkungan kami. “

Bagaimana peretas mendapatkan akses?

GoDaddy tidak memberikan informasi tentang cara peretas mendapatkan akses ke login SSH. Namun, GoDaddy mengirim email ke pelanggan yang disusupi yang memberi tahu mereka bahwa kata sandi mereka telah disetel ulang.

Mengutip

Baca email GoDaddy kepada pelanggan yang terpengaruh yang diajukan ke Departemen Kehakiman California

Dokumen PDF dapat diunduh dari Departemen Kehakiman California: Email Klien SSH

Lebih banyak sumber daya

  1. Bagaimana keamanan situs web memengaruhi SEO Anda?
  2. HTTP atau HTTPS? Mengapa Anda membutuhkan situs web yang aman

Pos terkait

Back to top button