Исследователь из Wiz Research, известный под псевдонимом Nagli, подробно разобрался в действиях, проводившихся в рамках пентеста для сетевых ресурсов DeepSeek. В результате был выявлен доступ к открытой аналитической базе данных ClickHouse в IT-инфраструктуре китайской компании, которая, вероятно, содержала тестовую информацию.
В процессе исследования команда использовала инструменты DNS Discovery для анализа корневого домена deepseek[.]com, запрашивая общедоступные DNS-наборы и сопоставляя известные поддомены. Затем они активно применяли обширные словарные списки, содержащие сотни тысяч доменных имен, чтобы выявить дополнительные допустимые поддомены, такие как admin.deepseek[.]com, с помощью инструмента Puredns.
Также исследователи использовали иные подходы, например, перестановку (добавляя dev-admin.deepseek[.]com) для составления списка всех допустимых поддоменов, которые имеют DNS-записи. Допустимый поддомен, с точки зрения исследователей, – это запись DNS, связанная с IP-адресом или другим активом.
После этого у аналитиков оказался набор поддоменов, которые имели активные DNS-записи, и они сосредоточились на тех элементах, которые могли функционировать как сетевые узлы или предоставлять какие-либо услуги (например, HTTP-сервер или сетевые компоненты, как базы данных). Для этого были использованы методы сканирования портов и HTTP-зондирования, с помощью которых эксперты проверяли внешние влиянья на DNS-имена, используя инструмент httpx. Он предоставлял список DNS-имен, публично доступных и обслуживающих веб-сервера на портах 80 и 443.
Крайне важно отметить, что не все публичные уязвимости доступны через HTTP или даже стандартные порты, поскольку множество команд разработчиков располагаются на своих серверах, и каждая компания имеет свою уникальную структуру разработки. Поэтому крайне важно проверять открытые порты (1-65 535) на наличие дополнительных сервисов.
В случае DeepSeek исследователи использовали инструменты Masscan или Naabu для составления списка открытых портов, который затем анализировался через httpx для определения доступных веб-серверов.
По результатам анализа эксперты составили перечень публичных HTTP-серверов DeepSeek. Большинство из них выглядели легитимно, включая чат-бот, API Docs и веб-сервер статуса. Однако их внимание привлекли два ресурса: http://oauth2callback.deepseek.com и http://dev.deepseek.com.
Редко удается увидеть, чтобы такие порты обслуживали предполагаемые HTTP-серверы для общественных ресурсов, так как они чаще предназначены для разработки и тестирования.
Кроме того, эксперты использовали другой инструмент, pdnuclei, который проверяет наличие немедленных ошибок конфигурации в HTTP и сети на обнаруженных серверах. Эти ошибки могут включать в себя использование учетных данных по умолчанию, доступ без аутентификации к порталам, CVE и многое другое. Данный процесс построен так, чтобы минимизировать ложные срабатывания, не нарушая законные операции целей.
При исследовании хостов было установлено, что активы функционируют на ClickHouse – внутренней системой управления базами данных, предназначенной для хранения больших объемов аналитической информации и выполнения запросов. После выполнения Nuclei для проверки аутентификации и настроек выяснили, что база данных доступна для широкой аудитории пользователей Интернета.
На этом этапе выявление уязвимости стало достаточно простым, так как исследователи получили доступ к HTTP API, позволяющему производить прямые запросы к базе данных MySQL.
Эксперты также обнаружили значительное количество утекающих данных, особенно из таблицы log_stream, которая содержала более миллиона строк журналов, включая историю чатов, ключи API DeepSeek, информацию об инфраструктуре и данные для эксплуатации.
«После начальной разведки общедоступной инфраструктуры DeepSeek мы обнаружили открытую базу данных ClickHouse, не требующую аутентификации. Это позволяло любому получить доступ к журналам, содержащим реальные сообщения, внутренние секреты и служебные данные, а также потенциально повысить привилегии на сервере. Как только мы выявили уязвимость, мгновенно уведомили команду DeepSeek, и она оперативно ограничила доступ к БД и удалила её из сети», — поделились информацией в Wiz Research.