Эксперты американского IT-стартапа Wiz, специализирующегося на решениях в области облачной безопасности, проанализировали китайскую платформу DeepSeek на уязвимости. В итоге они наткнулись на открытую базу данных с 976 тысячами строк логов, включающую конфиденциальную информацию пользователей — как оказалось, она была просто оставлена «без присмотра».
В ходе тестирования платформы эксперты наткнулись на два открытых порта (8123 и 9000), ведущих к базе данных, даже не защищённой паролем: к ней можно было обращаться с помощью текстовых команд. После нескольких запросов специалистам удалось извлечь из неё журнал log_stream, содержащий 976 тысяч строк. Самые интересные поля выглядят так:
* timestamp — логи с 6 января 2025 года, включающие время сеансов работы;
* string.values — текстовые журналы с историей чатов, ключами API, сведениями о серверной части и метаданными;
* _source — информация о происхождении запросов журнала, содержащая историю чатов, ключи API, структуры каталогов и журналы метаданных чат-бота.
По словам экспертов, используя найденную «дыру», злоумышленники могли получить конфиденциальные данные пользователей, включая их сообщения в чате в формате обычного текста, а также похитить пароли и локальные файлы с серверов компании. При этом они не уточнили, связаны ли обнаруженные данные с аккаунтами пользователей, или обезличены.
На момент написания новости уязвимость уже была устранена, однако официального заявления на этот счёт от разработчиков DeepSeek так и не последовало.


Ответ на:
комментарий
от dataman

Ответ на:
комментарий
от Irma


Ответ на:
комментарий
от Irma


Ответ на:
комментарий
от Bad_ptr

Ответ на:
комментарий
от Dorif

Ответ на:
комментарий
от Dorif


Ответ на:
комментарий
от Irma

Ответ на:
комментарий
от unixnik

Ответ на:
комментарий
от frunobulax

Ответ на:
комментарий
от unixnik



Ответ на:
комментарий
от Zhbert

Ответ на:
комментарий
от sparkie

Ответ на:
комментарий
от Irma

Ответ на:
комментарий
от leave


Ответ на:
комментарий
от leave

Ответ на:
комментарий
от sparkie

Ответ на:
комментарий
от question4


Ответ на:
комментарий
от Bad_ptr

Ответ на:
комментарий
от sparkie


Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)
Похожие темы
- Форум Решето (2019)
- Форум Решето (2022)
- Форум Решето (2017)
- Форум Решето (2013)
- Форум glibc - решето (2016)
- Форум Очередное решето (2016)
- Форум Жумла - решето (2015)
- Форум Linux = решето? (2020)
- Форум Сабж решето! (2020)
- Форум Systemd решето (2018)