2021 年日产源代码在网上泄露:你需要知道什么

2021 年日产源代码在网上泄露:你需要知道什么

快速总结

2021 年,由于配置错误的 Git 服务器可使用默认凭据进行访问,日产移动应用程序、诊断工具和其他内部软件的源代码在网上泄露。

日产是全球最大的汽车制造商之一,该公司于 2021 年成为新闻焦点,当时该公司的源代码因 Bitbucket Git 服务器的明显配置错误而在网上泄露。

该事件引发了人们对制造商系统安全及其对客户的潜在影响的担忧。

该漏洞是由瑞士软件工程师 Tillie Kottmann 发现的,他收到了有关 Nissan Git 服务器的提示。

Kottmann 分析了数据,发现该存储库包含各种 Nissan 移动应用程序的源代码、Nissan ASIST 诊断工具的部分内容、经销商业务系统/经销商门户、Nissan 内部核心移动库、Nissan/Infiniti NCAR/ICAR 服务以及客户获取和保留工具。

关键精华

  • 由于 Bitbucket Git 服务器配置错误,日产各种移动应用程序和内部工具的源代码在网上泄露。
  • 担心日产系统的安全性以及对客户的潜在影响。
  • 该事件凸显了汽车行业采取预防措施的必要性,以避免未来发生类似事件。

“2021 年的日产源代码泄露凸显了当今数字时代强有力的安全措施的至关重要性。 此次泄露事件清楚地提醒我们,没有任何组织能够免受网络威胁,即使是一个漏洞也可能导致严重后果。

企业必须采取主动、全面的网络安全方法,不仅注重预防,还注重快速检测和响应,以减轻潜在的损害。”

日产数据泄露:发生了什么?

2021 年 XNUMX 月,据报道,日产北美公司留下了受默认访问凭据保护的暴露的 Git 服务器后,该公司的多个代码存储库被公开。

此次泄露是由瑞士软件工程师 Tillie Kottmann 发现的,他在 2020 年 XNUMX 月发现一台类似配置错误的 GitLab 服务器泄露了各种梅赛德斯奔驰应用程序的源代码后,收到了有关 Nissan Git 服务器的提示。

日产数据泄露包括各种日产 NA 移动应用程序的源代码、日产 ASIST 诊断工具的某些部分、经销商业务系统/经销商门户、日产内部核心移动库、日产/英菲尼迪 NCAR/ICAR 服务以及客户和市场研究工具。

Kottmann 分析了这些数据,并将其分享到他们的 GitLab 帐户上,使互联网上的任何人都可以访问这些数据。

据报道,日产汽车使用“admin”作为其 Git 服务器的用户名和密码,导致泄漏,这是一个常见错误,很容易被黑客利用。

这次泄露暴露了有关日产内部系统的敏感信息,这些信息如果落入不法之徒之手,可能会被用来对公司或其客户发起攻击。

据报道,日产立即对不当访问公司专有源代码进行了调查。

数据泄露对日产的影响

日产北美公司移动应用程序和内部工具源代码的泄露是一个重大安全漏洞,可能会给该公司带来严重后果。 此次泄漏是由配置错误的 Git 服务器造成的,该服务器以其默认用户名和密码组合 admin/admin 暴露在互联网上。 该服务器是由瑞士软件工程师 Tillie Kottmann 发现的,他还发现了一个类似配置错误的 GitLab 服务器,该服务器泄露了各种梅赛德斯奔驰应用程序和工具的源代码。

除了日产的内部调查外,此次泄密事件还对该公司的声誉造成了重大损害。

日产的源代码:泄露了什么

据 Kottmann 称,泄露的 Git 存储库包含以下源代码:

  • 日产NA Mobile应用
  • Nissan ASIST 诊断工具的某些部分
  • 经销商业务系统/经销商门户
  • 日产内部核心移动图书馆
  • 日产/英菲尼迪 NCAR/ICAR 服务
  • 客户获取和保留工具
  • 市场调查工具
  • 数据资产


综上所述,泄露的源代码包括 API 密钥、凭证和其他专有数据等敏感信息。

艺术家想象 2021 年日产数据泄露事件

谁应对日产数据泄露负责?

日产源代码泄露的责任在于该公司本身。 没有什么可以隐瞒的。

Git 服务器的配置错误是由于保留了默认的 admin/admin 用户名和密码组合造成的。

这是一个常见错误,可以通过更改默认登录凭据轻松避免。

目前尚不清楚是否有恶意行为者访问了泄露的源代码,但潜在的危害是巨大的。

尽管该公司在泄密事件后关闭了团队,但专家认为日产可能采取了措施来减轻泄密造成的潜在危害。 这通常包括识别系统中的任何漏洞并采取措施防止未来泄漏。

5/5
4.5/5
4.5/5

相关文章

您可能感兴趣的其他帖子和文章。