
网络安全公司Neo Security在例行资产测绘中发现,全球会计巨头安永(Ernst & Young)一份容量达4TB的SQL Server备份文件在微软Azure平台上处于公开可访问状态。该事件凸显出即使资源充足的企业也可能无意中将敏感数据暴露在互联网自动化扫描工具之下。
Neo Security首席研究员使用底层工具分析被动网络流量时发现了该文件。仅通过获取元数据的HEAD请求(无需下载内容)就显示出惊人数据量——4TB容量相当于数百万份文档或整个图书馆的信息储量。文件命名规范明确显示为SQL Server备份(.BAK格式),这类文件通常包含完整数据库转储,包括架构、用户数据以及关键的嵌入式密钥(如API密钥、凭证和身份验证令牌)。
发现与验证过程
初步检索Azure Blob Storage时未发现所有权线索,但深度探测发现了欧洲语言的并购文件(借助DeepL等工具翻译),指向2020年的某次收购。关键的DNS SOA记录查询将域名关联至ey.com,确认了安永的关联性。为避免法律风险,研究团队仅下载了文件前1000字节,通过未加密SQL Server备份特有的"魔数"签名完成验证。
这并非理论风险。Neo Security基于真实事件响应经验指出,某金融科技公司曾因类似.BAK文件仅暴露五分钟就遭入侵。攻击者利用短暂窗口窃取个人身份信息与凭证,最终导致勒索软件攻击及公司倒闭。当今僵尸网络可在数分钟内扫描整个IPv4地址空间,此类暴露必然招致攻击。Neo Security立即停止探测并通过15次LinkedIn联系尝试,最终在周末与安永CSIRT团队建立负责任的披露渠道。
安永在一周内专业高效地完成问题排查与修复,其成熟应对在充斥否认与拖延的行业中实属罕见。但该事件暴露出系统性云漏洞——Azure便捷的数据库导出功能可能因ACL(访问控制列表)配置错误,导致私有存储因误操作转为公开。
作为审计数十亿美元交易、掌握影响市场走势财务数据的"四大"会计师事务所,安永此次疏漏引发对快节奏基础设施监管的质疑。专家警告,自动化恶意扫描意味着数据暴露不是"是否"而是"有多少"攻击者会发现问题。随着云环境复杂度提升,持续测绘与可视化工具对抢先发现自身数据泄露正变得至关重要。
参考来源:
EY Data Leak – Massive 4TB SQL Server Backup Exposed Publicly on Microsoft Azure
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



