API de Deepseek, exposición al registro de chat un error cibernético ‘novato’

Días después de que un ataque cibernético significativo de procedencia desconocida causó una interrupción significativa para los usuarios del modelo emergente de inteligencia artificial generativa china (Genai) Deepseek, los problemas de seguridad persistentes continúan perseguiendo la aplicación de rápido crecimiento, y los informes están surgiendo una falta fundamental de atención prestada a la atención. Medidas básicas de seguridad cibernética en Deepseek.

Esto es según el investigador Gal Nagli de Wiz, un especialista en seguridad en la nube, quien el miércoles 29 de enero publicó detalles de una base de datos DeepSeek de accesible públicamente que contiene un tesoro de datos, que según él permitió el control completo sobre las operaciones de la base de datos.

Nagli dijo que estaba motivado para evaluar la postura de seguridad cibernética externa de Deepseek e identificar posibles vulnerabilidades a la luz del ascenso meteórico de la plataforma a la prominencia global.

“En cuestión de minutos, encontramos una base de datos de Clickhouse de acceso público vinculado a Deepseek, completamente abierto y no autenticado, exponiendo datos confidenciales. Fue alojado en OAuth2Callback.eepseek.com:9000 y dev.deepseek.com:9000 ”, dijo Nagli.

“Esta base de datos contenía un volumen significativo de historial de chat, datos de back-end e información confidencial, incluidos transmisiones de registros, secretos de API y detalles operativos.

“Más críticamente, la exposición permitió el control completo de la base de datos y la escalada de privilegios potencial dentro del entorno de Deepseek, sin ninguna autenticación o mecanismo de defensa al mundo exterior”, agregó.

Nagli encontró la base de datos expuesta a través de un ejercicio de mapeo estándar de los dominios de accesibles públicos de Deepseek. Encontró alrededor de 30 subdominios orientados a Internet, la mayoría de los cuales eran benignos, pero al expandir su búsqueda más allá de los puertos HTTP estándar 80 y 443, encontró dos puertos abiertos, 8123 y 9000, asociados con los anfitriones vulnerables.

Más contenido para leer:  RagnarLocker cyber gang that pioneered double extortion busted

Aprovechando la interfaz HTTP de Clickhouse, luego pudo acceder a una ruta específica que habilitó la ejecución directa de consultas SQL arbitrarias en un navegador web; La ejecución de una consulta de ‘show tablas’ devolvió la lista de conjuntos de datos expuestos.

“Este nivel de acceso representaba un riesgo crítico para la propia seguridad de Deepseek y para sus usuarios finales. Un atacante no solo podría recuperar registros confidenciales y mensajes reales de chat de texto sin formato, sino que también podría exfiltrar las contraseñas de texto sin formato y los archivos locales junto con la información de propiedad directamente desde el servidor … dependiendo de su configuración de Clickhouse “, dijo Nagli.

Nagli informó a Deepseek del servicio expuesto Clickhouse a través de canales de divulgación responsables, y Computer Weekly entiende que ahora se han bloqueado.

Clickhouse es una herramienta de gestión de bases de datos de código abierto utilizada para procesamiento, almacenamiento de registros y análisis, que inicialmente se desarrolló en Yandex en Rusia, aunque ahora se basa en Silicon Valley.

William Wright, CEO de Close Door Security, una consultoría con sede en las Islas Occidentales de Escocia, dijo que los problemas eran muy conscientes de que Deepseek dada Deepseek estaba dando a algunos de los líderes de IA mejor establecidos del mundo una carrera por su dinero.

“La seguridad debe ser una prioridad, pero dejar una base de datos como esta expuesta es un error de novato”, dijo. “En la última semana, Deepseek ha sido empujado a la vista del público, pero la compañía claramente ahora está aprendiendo que no toda la publicidad es una buena publicidad.

Más contenido para leer:  Amazon Project Kuiper gana órbita de Arianespace, Blue Origin, United Launch Alliance

“Tener conversaciones de texto en una base de datos de orientación pública podría proporcionar a los delincuentes acceso a información confidencial relacionada con empresas e individuos. Los delincuentes también podrían explotar más comandos para robar más información de los usuarios, lo que los pondría en un riesgo aún mayor.

“Esta es también una de las razones clave por las cuales las organizaciones deben ejecutar evaluaciones proactivas en sus redes, por lo que las debilidades pueden ser identificadas y mitigadas antes de que sean expuestas por investigadores o actores de amenazas”, dijo Wright.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales