今天早些时候,我收到了Mandrill 发生安全事件的通知。起初我很担心,但当我深入研究细节后,我开始困惑为什么他们认为这值得一提。
总而言之,Mandrill 似乎对其 EC2 安全组进行了一些更改,这导致其日志服务器上的某些端口可以在几周内访问 Internet。
3 月 10 日,我们发现有证据表明,有人对 Mandrill 的内部日志服务器进行了自动尝试,以试图在僵尸网络中使用它们。对受影响的服务器的分析,包括服务器上存在的网络流量日志和文件,表明这些尝试是不成功的。没有迹象表明这些服务器的目标是访问存储在其上的数据。
我们调查了这个问题,发现这次攻击的机会源于我们在 2 月 20 日所做的防火墙更改,以便更精细地控制对某些 Mandrill 服务器的访问。Mandrill 的部分基础设施由 Amazon Web Services (AWS) 托管,我们使用 EC2 安全组来控制访问。对包含比我们打算影响的服务器更多的服务器的安全组进行了一项更改。因此,托管 Mandrill 内部应用程序日志的服务器集群可以公开访问,而不是只允许内部访问。
现在,我们都一直在处理僵尸网络,而如何让您的机器远离它们是众所周知的。尤其是因为我运行的几乎所有内容都是面向公众的,并且我看到数百万次僵尸网络尝试,除了生成日志条目之外,没有任何一个成功。
但正因为如此,他们建议每个人都使他们的所有 API 密钥无效并更改。我个人有近十几个活动的 API 密钥,我需要花费一个下午的大部分时间来更改所有这些需要更改的地方。
我个人的想法是,他们对此反应过度。但我不知道一切。是否有一些理由认为仅仅开放端口会被认为是一种潜在的妥协?