账号和密钥明文存储,AI 平台 1.29T 数据库裸奔

作者:网络安全 来源:系统运维 浏览: 【】 发布时间:2025-11-27 00:52:42 评论数:
核心摘要未加密数据库泄露:Builder.ai 一个未加密的账号数据库被公开访问 ,包含超过300万条记录  ,和密总计1.29TB ,钥明导致客户和内部数据泄露。文存敏感信息外泄 :泄露信息包括发票 、数据保密协议、库裸税务文件 、账号电子邮件截图和云存储密钥,和密使客户个人信息和公司内部运作面临风险。钥明潜在攻击风险:泄露可能导致钓鱼攻击、文存伪造发票欺诈、数据未经授权访问云存储,库裸并对Builder.ai的账号声誉造成损害。响应迟缓 :Builder.ai在接到通知后近一个月才采取措施保护数据库,和密引发对其应急响应能力的源码下载钥明质疑。

近日,网络安全研究员Jeremiah Fowler透露 ,一家总部位于英国伦敦的人工智能开发平台Builder.ai ,由于数据库配置错误 ,该平台遭遇了重大数据泄露事件,共计泄露数据超过300万条 ,1.29TB 。

Builder.ai是Microsoft Power Platform的一部分 ,在全球多个地区设有分支机构,它允许企业通过自动执行流程和预测结果来提高业务绩效 。Builder.ai可以与Microsoft Dataverse以及各种云数据源(如SharePoint 、OneDrive或Azure)集成 ,高防服务器方便用户访问和管理业务数据 。Builder.ai提供了多种预生成的AI模型,用户可以直接使用这些模型,而无需从头开始构建 ,用户可以根据业务需求创建自定义的AI模型 ,用于分析文本、图像、结构化数据等。

根据Fowler在Website Planet的报告,泄露的敏感信息包括客户成本提案 、保密协议、发票 、云计算税务文件 、内部沟通记录、秘密访问密钥、客户个人信息以及电子邮件往来截图。数据库中约有337434个发票(18GB)和32,810个文件(4GB) ,标记为主服务协议 。

“将文档和访问密钥以明文形式存储在同一数据库中,可能造成严重的安全漏洞 。如果数据库意外曝光或被未经授权访问,恶意攻击者可能利用这些密钥访问链接系统 、云存储或其他敏感资源 ,无需额外身份验证 。”

数据库配置错误是常见问题,但最新报告显示 ,免费模板即使是ShinyHunters和Nemesis这样的黑客组织也在积极入侵暴露的数据库 ,这表明如果数据库落入恶意威胁攻击者手中,可能会危及公司声誉和用户隐私。

泄露的文档对黑客来说是宝贵的资源 ,可以用于社交工程攻击。例如制作含有恶意软件的虚假发票 ,以欺骗Builder.ai的客户。此外数据中的服务器租用内部信息可能被用来对Builder.ai员工发起有针对性的钓鱼攻击,泄露的云存储访问密钥还可能允许未经授权访问其他位置存储的更敏感数据。

更糟糕的是,Builder.ai 应急响应流程十分迟缓  。在研究人员通知后,Builder.ai花了整整一个月才保护数据库 ,并称“复杂的系统依赖”是延迟的原因 。尽管解释不够明确,香港云服务器但这表明数据库曝光可能涉及第三方承包商。

研究人员强调,在构建系统时减少依赖性的重要性  ,以避免妨碍应急响应。为了最小化风险 ,Fowler建议组织应安全存储管理凭据和访问密钥 ,对其进行加密,存储在专用系统中,并与其他敏感数据隔离,以防止被利用。

参考来源 :https://hackread.com/builder-ai-database-misconfiguration-expose-tb-records/