關鍵詞
內網滲透
一位研究人員分析了面向互聯網的Perforce P4服務器,發現其中許多仍配置不當,暴露了高度敏感信息。
Perforce P4(前身為Helix Core)是一個集中式版本控制平臺,旨在滿足AAA級游戲和半導體設計等行業的海量數據需求。雖然P4發揮著重要作用,但如果未加保護,它對威脅行為者可能極具價值。
澳大利亞安全研究員摩根·羅伯遜在2025年春季對暴露在互聯網上的Perforce服務器進行了一項分析,發現了6122個實例。
在這些服務器中,72%通過一個默認啟用的遠程用戶賬戶,提供了對源代碼的未經認證的只讀訪問。此外,21%的實例至少有一個賬戶未設置密碼,從而允許直接的讀寫訪問。
羅伯遜當時還發現,4%的服務器存在一個未受保護的"超級用戶"賬戶,可通過命令注入實現完全的系統入侵。
研究人員還發現,絕大多數系統默認允許用戶枚舉并暴露服務器信息。
羅伯遜表示,一些未受保護的系統屬于AAA級和獨立游戲開發商、大學、動畫工作室、互動媒體公司、加密貨幣項目以及制造商。
研究員于周二公布了他的發現,并告訴SecurityWeek,在最初發現的6122個公共服務器中,仍有2826個在其原始IP地址上處于活躍狀態。
其中,1525個(約占54%)仍然允許通過遠程用戶賬戶對源代碼進行未經認證的只讀訪問。此外,501個實例(占活躍服務器的17%)仍然允許完全未經認證的用戶枚舉。
羅伯遜告訴SecurityWeek,一些受影響的服務器似乎屬于大型組織,包括一家地區性國防承包商、幾家醫療技術提供商、一家北美執法軟件供應商、一家國際工業自動化公司、一家北美商用電動汽車初創公司、一家亞洲零售POS和ERP軟件供應商,以及一家銀行軟件制造商。
與這些公司相關的服務器暴露了高度敏感的信息,包括客戶信息、內部項目、個人信息、憑證、源代碼和產品原理圖。
研究員指出,他分享的數字僅反映公開暴露的基礎設施。
"大量Perforce服務器嚴格部署在內網,但采用了完全相同的不安全默認設置,"羅伯遜解釋道。"這意味著任何惡意行為者、內部威脅或紅隊,只要在企業網絡上獲得立足點,就可能有一條直接路徑來訪問關鍵知識產權,或通過這些系統提升權限。"
大約一年前,Perforce公司收到了這些發現的通知,并迅速采取行動,默認禁用了遠程用戶,并更新了其文檔以增強安全性。
"P4受到全球一些最具安全意識團隊的信任,用于管理和保護他們最有價值的知識產權:源代碼和二進制資產。然而,與任何先進系統一樣,其有效性在很大程度上依賴于正確的配置和維護,"Perforce在2025年5月的一篇博客文章中說。
文章補充道:"任何處于寬松狀態的服務器,隨著時間的推移都可能造成安全衛生方面的疏漏,并帶來重大風險。與任何連接到互聯網的服務器一樣,您應該假設您的P4服務器最終會被攻擊者測試。"
除了通知Perforce公司,羅伯遜還聯系了60多家受影響組織,警告他們存在暴露風險。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.