Datadogは米国時間7月8日、同社のサーバに対する不正アクセスを検出したことを受け、顧客に対して認証情報をすぐに破棄、あるいは変更するよう推奨する電子メールを送信した。
Datadogは、クラウドプロバイダーをまたがって稼働するサービスやアプリ、システムのメトリクスを提供するSaaSを手がけており、「Amazon Web Services」(AWS)や「Microsoft Azure」「Google Cloud Platform」、Javaを含む複数のプラットフォームの統合をサポートしている。
Datadogの主なパートナーにはAWSやSlack、MongoDB、Fastlyが名を連ねている。
Datadogはユーザー宛ての電子メールで、8日に検出した不正アクセスについて通知したうえで、パスワードを格納していた場合にはそのパスワード情報をリセットする(Google AuthおよびSAMLのユーザーには影響がないためその限りではない)よう要請するとともに、管理者権限を持つユーザー宛ての電子メールで、Datadogシステムに格納されている認証情報の破棄あるいは変更を実施するよう求めた。
Datadogはセキュリティアドバイザリで、ごく少数の本番インフラサーバ上で8日に不正なアクティビティを検出したと述べている。これらサーバシステムの1つに、ユーザーの認証情報が格納されたデータベースが配備されていたという。
不正アクセスが何者によって行われたのか、また盗まれた可能性があるのは何なのかは今のところ明らかになっていないものの、Datadogに格納していたAWSの認証情報を用いた不正アクセスの試みがあった(アクセス自体は失敗している)というユーザーからの連絡が少なくとも1件届いているという。
Datadogは「念のために、Datadogと共有しているすべての認証情報を破棄するよう推奨する」と記している。また「Datadogは、AWSユーザーに対して2種類の統合メカニズムを用意している。AWSの統合認証情報を更新する際には、AWSの『IAMロール』を用いた権限委譲を使用するよう強く推奨する。このより強固な統合手法を用いることで、アクセスキーといったセキュリティ認証情報のアカウント間での共有を防げるようになる」とも記している。
Datadogの最高セキュリティ責任者(CSO)Andrew Bechere氏によると、認証情報は固有のソルトを用いたbcrypt(Blowfishに基づく暗号化実装)を使用して暗号化されており、その復号化は極めて困難かつ時間のかかる作業となることから、顧客には認証情報を変更し、データを保護するための時間が十分にあるという。
Datadogによると、今回の不正アクセスの原因になった可能性のある「既知」の脆弱性には既にパッチを適用しており、不正アクセスの対象となったシステムとインフラはともに復旧済みだという。また同社は、顧客側のサーバ上で稼働しているDatadogのエージェントは今回の不正アクセスとは関係がないとも指摘している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。