可汗学院用户密码泄露事件报告
事件概述
安全研究人员a0xtrojan在Telegram机器人上发现了大量可汗学院域的用户凭证。虽然泄露数据的具体来源未知,但暴露的信息量相当可观。该报告旨在帮助评估和减轻用户凭证(包括邮箱和密码)的暴露风险。
复现步骤
- 访问特定聊天机器人
- 启动聊天机器人
- 添加www.khanacademy.org/login
- 下载获取的密码和邮箱信息
示例凭证(已脱敏):
- ██████ : ███
- ████ : ██████
- ███ : ████████
影响分析
- 用户邮箱和密码暴露,导致凭证泄露
- 如果用户在多个平台重复使用密码,账户被接管的风险增加
- 可能针对受影响用户进行钓鱼和社会工程学攻击
- 用户数据泄露带来的声誉损害
- 根据适用的数据保护法规,存在监管和合规风险
处理时间线
- 2025年4月18日:a0xtrojan提交漏洞报告
- 2025年4月21日:可汗学院员工samhays_ka将状态改为"已分类"
- 2025年5月6日:确认已重置所有相关账户密码,报告状态改为"已解决"
- 2025年7月12日:报告被公开披露
处理结果
可汗学院确认已重置所有可识别账户(除"未知"账户外)的密码,有效缓解了安全风险。作为感谢,研究人员获得了"友好黑客"徽章,但未获得额外奖励。
技术细节
- 严重程度:高(7 ~ 8.9分)
- 弱点类型:敏感信息明文存储
- CVE ID:无
- 赏金:无
该事件凸显了密码重复使用和凭证泄露对在线教育平台的安全威胁,强调了定期更新密码和使用唯一密码的重要性。