违规编号: 2020/01/JRD

违规详情

涉及方

InterGen Web Solutions (https://intergen.org), Polished Geek (https://polishedgeek.com), 其他未知方正在进一步调查中

可能受影响的人数

2,700 人受到影响。resources.joomla.org 的用户账户

违规性质

个人数据泄露

违规描述

JRD 完整网站备份(未加密)存储在第三方公司 Amazon Web Services S3 存储桶中。该第三方公司由前团队负责人所有,在违规发生时仍然是 JRD 团队的成员。当前团队负责人在违规发生时知道此事。(https://volunteers.joomla.org/teams/resource-directory-team
每个备份副本都包含网站的完整副本,包括所有数据。

大部分数据是公开的,因为用户提交他们的数据是希望被包含在公开目录中。私人数据(未发布、未批准的列表、工单)包含在违规中。

审计还揭示了超级用户账户的存在,这些账户属于 Open Source Matters 之外的个人。

常见漏洞和暴露(CVE)

我们是如何得知违规的

内部网站审计

可能受影响的数据

  • 全名
  • 商业地址
  • 商业电子邮件地址
  • 商业电话号码
  • 公司网址
  • 业务性质
  • 加密密码(散列)
  • IP 地址
  • 新闻通讯订阅偏好

违规后果

JRD 中包含的个人数据可能被第三方访问。

建议

即便我们没有任何关于数据访问的证据,我们强烈建议在Joomla资源目录中拥有账户并且在其他服务中使用了相同密码(或电子邮件地址和密码的组合)的人们立即出于安全原因更改他们的密码。

在调查阶段,网站的所有访问权限已被暂停。

风险评估

数据泄露对个人产生的负面影响

受影响的权利评估风险等级

经济损失

没有暴露任何支付数据,这意味着个人经济损失的风险极低。

极低

声誉损害

没有暴露任何声誉数据,没有评论、活动评论或类似数据被暴露,因此个人声誉损害的风险极低。被暴露的数据库不包含任何声誉数据。

极低

歧视

目录中没有包含可能导致歧视或敏感数据的信息,因此这些信息不可能在数据泄露中被暴露。个人受到歧视的风险极低。

极低

身份盗窃或欺诈

数据库中没有包括通常用于身份盗窃或欺诈的数据,如驾驶执照号码、社会保障号码、母亲的婚前名字。尽管数据库中包含了用户名和密码,但Joomla总是加密密码,并不以明文形式保存。因此,认为个人在密码恢复方面的风险是低的。

数据主体权利限制

个人面临的风险是,数据可能在未经同意的情况下被用于营销/广告目的。然而,个人提供数据是为了提交到公共数据库,所以他们知道这些数据将是公开的。但是,某些个人提供的数据本不打算公开,但现在第三方可获取这些数据。数据主体的同意权、从直接营销中撤出的能力和撤回同意权将受到影响。然而,并非所有或大部分数据主体权利会因这次数据泄露而受到影响或限制。团队同意,数据主体权利限制的风险为中等。

中等

数据控制权丧失

数据已被泄露,数据控制权已丧失。在这种情况下,数据控制权丧失的风险很高。

匿名化反转未授权

在这种情况下,个人信息没有被匿名化处理。因此,不存在匿名化反转的风险。

不适用

任何其他重大或经济劣势

团队看不到可能影响数据主体的重大或经济劣势。

极低

 

整体风险分类

由于此次数据泄露,数据主体面临的整体风险:团队确定数据主体的风险为低至中等

由于风险等级,无需向隐私当局报告。

鉴于整体风险分类,收到的法律建议是无需正式通知,然而作为一个开源项目,本着完全透明的精神,我们发布了这份声明,并告知所有可能受到影响的人。

为提高安全性和防止可能的泄露采取的行动

一般 - 系统审计

  • Akeeba Backup配置检查
    全部移除,并实施官方备份配置,使用完全加密到组织批准的地点,并带有内部触发器。
    • 多个备份配置文件到第三方AWS S3位置。
    • 无密码备份。
    • 无加密密钥备份
  • 外部连接检查
    移除所有来自外部服务的连接。
    • 用于远程触发备份的第三方服务。
    • 用于进行审计的第三方服务。

  • 通信流
    删除/转换私人邮箱地址为组织邮箱,并阻止外部支持方的访问。
    • 将工单通知发送到私人邮箱而不是组织邮箱。
    • 通过使用ACL,在没有明确的职责分离的情况下,接受外部方的支持。

  • CPANEL/托管级别
    • 删除所有自定义FTP和SSH账户。
    • 更改访问凭证。
    • 更改数据库用户和密码。

Joomla特定 - 系统审计

  • 用户
    • 删除所有在2019-01-01之前未登录且与工单、文章、列表等无任何关联的用户。
    • 将所有不参与团队或组织中的任何地方且无理由访问后端结构的用户更改为注册用户。
    • 删除所有未使用的组和访问级别。
    • 从工单系统中删除所有不允许的员工。
    • 删除所有开源事务委员会以外的个人拥有的超级用户账户。
  • 认证
    • 启用双因素认证功能(Google和Yubikey)。
    • 在Joomla中配置密码要求。
  • 过时/未使用的扩展
    • 卸载7个组件。
    • 卸载5+插件。
    • 卸载10+模块。
    • 卸载第三方模板。
  • 其他改进
    • 为注册和其他表单启用ReCaptcha。
    • 手动或通过更新机制更新所有使用的扩展。
    • 保护邮件发送功能。
    • 配置Joomla隐私功能。
    • 将PHP版本升级到7.3以提高安全性。
    • 修正模板覆盖以启用Joomla CMS发布的安全修复。
    • 清理数据库中的750+旧表和数据。

组织措施

  • 内部审计
    • 授权网站管理员团队定期对*.Joomla.org网站进行审计。
    • 要求所有有权访问个人数据的人员签署保密协议。
    • 开始准备数据处理附录,以供所有有权访问个人数据的人员签署。
  • 特定于违规
    • 向涉及的第三方发出完整数据删除请求。

我们对造成的不便表示歉意。我们深深致力于为我们的社区提供最好、最安全的基础设施。感谢您的支持和理解。

事件响应任务组涉及:Luca Marzo, Wilco Alsemgeest, Donata Kalnenaite, Marco Dings, Hugh Douglas-Smith, Radek Suski, Jaz Parkyn, Achilleas Papageorgiou, Kleanthis Dellios, David Jardin。