mboost-dp1

No Thumbnail

Salling Group har gemt kodeord i cleartext

- , indsendt af arne_v

Angiveligt på grund af en “menneskelig fejl”, har kodeord ved Salling Group ligget i cleartext i over et år.

Kodeordene har været offentligt tilgængelig (edit:potentielt synligt) for 146 medarbejdere i Salling Group.

Den menneskelige fejl skulle i følge en mail fra Salling bestå i, at en “tjekboks” ikke var blevet klikket af – og det har så skabt hele furoren.

Salling har nemlig logget alle requests siden 2021 – hvilket har gjort at kodeord er blevet gemt i klartekst i loggen.

Brugernavn og kodeord, kan potentielt give adgang til brugernes fysiske adresse, email, navn og købshistorik.

Historien melder ikke noget om hvordan fejlen blev fundet – eller hvordan det kunne tage 146 medarbejdere mere end et år, at kigge i log-systemet.





Gå til bund
Gravatar #1 - nwinther
20. jul. 2022 11:43
Offentligt tilgængelig for 146 personer?

Hvordan er det offentligt tilgængeligt, hvis kun 146 personer kan læse det?
Gravatar #2 - Claus Jørgensen
20. jul. 2022 12:58
Ah ja, et bevis på at inhouse løsning er så meget bedre mht. datatilsyn end cloud løsninger, eller noget :p
Gravatar #3 - arne_v
20. jul. 2022 12:58
#1

146 ansatte er naturligvis ikke offentligt tilgængeligt.

Men 146 er 146 for meget. Et password bør kun forefindes transient i krypteret tilstand og slet ikke forefindes persisteret (man skal gemme en hash ikke selve password).

Gravatar #4 - CableCat
20. jul. 2022 14:07
Mon ikke de er kommet til at logge kodeordet ved login. Det er en klassiker.
Gravatar #5 - arne_v
20. jul. 2022 14:12
#4

Password sendes vel kun ved login og create requests, så det er et ret sikkert gæt at det er login de har logget.

Og ja det er ret klassisk at logge sensitive data - udviklerne kan lide at logge alt fordi det hjælper ved troubleshooting - men visse oplysninger bør X'es ud.
Gravatar #6 - sirius09
20. jul. 2022 18:37
Derfor bruger man unikke adgangskoder.
Jeg skulle i den forbindelse kun bekymrer mig om min konto hos Salling Group.
Selv med min mail og adgangskoden hos dem, ville man ikke kunne få adgang til andet, end hvad jeg måtte have haft hos dem.

I forbindelse med at jeg ændret min adgangskode, stødte jeg på nogle kritiske problemer:

1. Du bliver ikke logge ud af appen ved ændring af din adgangskode. Med andre ord en der potentielt har uautoriseret adgang til ens konto, vil fortsat have det. Det i sig selv er på ingen måder godt.

2. Du bliver på intet tidspunkt, hverken ved log ind, eller ændring af kode, bedt om at bekræfte dit log ind med brud af totrinsgodkendelse, og jeg ser ingen steder hvor dette kan sættes op.

3. Du har ingen mulighed hvilke enheder din konto er logge på. Du kan derfor ikke engang fjerne et evt. log ind på en enhed du evt. ikke genkender.

Når man tænker på hvor meget personlig data de opbevarer, så er sikkerheden virkelig ikke særlig god. Det kunne være medierne skulle tag at kigge ind på det her, nu de alligevel er i gang med at skrive om dette.
Gravatar #7 - CableCat
22. jul. 2022 20:15
Jeg har siden 2002 brugt unikke e-mails til alle sider. Det gør det så nemt at se hvem det lægger data, når der triller spam ind.
Gravatar #8 - syska
23. jul. 2022 13:53
Claus Jørgensen (2) skrev:
Ah ja, et bevis på at inhouse løsning er så meget bedre mht. datatilsyn end cloud løsninger, eller noget :p


Cloud løsninger kan da have præcis de samme problemer.

Hvis det er lavet dumt, så er det jo dumt lige meget om det er cloud eller ej.

arne_v (5) skrev:
#4

Password sendes vel kun ved login og create requests, så det er et ret sikkert gæt at det er login de har logget.

Og ja det er ret klassisk at logge sensitive data - udviklerne kan lide at logge alt fordi det hjælper ved troubleshooting - men visse oplysninger bør X'es ud.


Det har jeg ikke oplevet ... faktisk det modsatte, at man skulle kæmpe for at man bare loggede lidt om hvad der skete.

Dog har jeg aldrig oplevet endnu, at password er blevet logged ... 7,9,13 for det.

Heller ikke PII ... men det går selvfølgelig galt nu jeg nævner det :-)

CableCat (4) skrev:
Mon ikke de er kommet til at logge kodeordet ved login. Det er en klassiker.


Jeg gad godt være i hjernen på en person der pludselig tænker det er godt lige at logge data fra et login request ... man bliver lidt skræmt når folk kalder det en "klassiker"
Gravatar #9 - Claus Jørgensen
23. jul. 2022 17:14
syska (8) skrev:
Cloud løsninger kan da have præcis de samme problemer.

Hvis det er lavet dumt, så er det jo dumt lige meget om det er cloud eller ej.
My point exactly :p

Men visse andre er ikke enige over i https://newz.dk/datatilsynet-doemmer-chromebooks-u...
Gravatar #10 - arne_v
25. jul. 2022 18:24
syska (8) skrev:

arne_v (5) skrev:

Password sendes vel kun ved login og create requests, så det er et ret sikkert gæt at det er login de har logget.

Og ja det er ret klassisk at logge sensitive data - udviklerne kan lide at logge alt fordi det hjælper ved troubleshooting - men visse oplysninger bør X'es ud.


Det har jeg ikke oplevet ... faktisk det modsatte, at man skulle kæmpe for at man bare loggede lidt om hvad der skete.

Dog har jeg aldrig oplevet endnu, at password er blevet logged ... 7,9,13 for det.

Heller ikke PII ... men det går selvfølgelig galt nu jeg nævner det :-)


Java - jul, log4j, log4j2, logback etc.
.NET - log4net, NLog etc.
PHP - log4net, Monolog etc.
Python - builtin
etc.

Der bliver logget meget.

Tilbage i 2004 så jeg logning af en gigabyte per time per server. Det var meget data at grep'e sig igennem.

Idag går sådan noget typisk i ELK eller lignende for at man kan finde noget.

Og når udviklere putter de log sætninger ind så er det ikke altid at de husker at maske sensitive data.

Husker de det kun i 99.9% af tilfældene så er der 0.1% som slipper igennem.
Gravatar #11 - Claus Jørgensen
25. jul. 2022 19:46
#10

Det er vel derfor vi har automatiserede værktøjer til at checke log output for PII :p
Gravatar #12 - arne_v
25. jul. 2022 23:31
#11

Som AWS Macie?
Gravatar #13 - kriss3d
26. jul. 2022 06:07
CableCat (4) skrev:
Mon ikke de er kommet til at logge kodeordet ved login. Det er en klassiker.

Jeg ser din klassiker og forhøjer med en broadcast service der skal forblive unavngivet men som lavede og sendte Bigbrother her i Danmark.

Den ENESTE måde jeg kunne ændre mit password på hos dem var at ringe op til dem. Oplyse brugernavn og mundtligt fortælle dem hvad passwordet skulle være.

Der var ikke nogen mulighed på hjemmesiden overhovedet. Og jeg skulle ikke opgive mit nuværende password til dem..
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login