自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

看我如何發(fā)現(xiàn)Uber合作方網(wǎng)站XXE 0day漏洞并獲得9000美元賞金

安全 漏洞
近期,俄羅斯?jié)B透測試人員Vladimir Ivanov發(fā)現(xiàn)了反勒索數(shù)據(jù)備份服務(wù)商Code42的一個(gè)XXE 0day漏洞,利用該漏洞可以從使用Code42服務(wù)的公司竊取相關(guān)備份數(shù)據(jù),這些公司包括Uber、Adobe、Lockheed Martin(洛克希德馬丁)等。

[[183606]]

近期,俄羅斯?jié)B透測試人員Vladimir Ivanov發(fā)現(xiàn)了反勒索數(shù)據(jù)備份服務(wù)商Code42的一個(gè)XXE 0day漏洞,利用該漏洞可以從使用Code42服務(wù)的公司竊取相關(guān)備份數(shù)據(jù),這些公司包括Uber、Adobe、Lockheed Martin(洛克希德馬丁)等。作者在這篇文章中分享了該漏洞的發(fā)現(xiàn)過程。

Code 42,成立于2007年,最初以個(gè)人數(shù)據(jù)保護(hù)和備份軟件起家,隨后便逐漸拓展到了企業(yè)數(shù)據(jù)備份和反勒索服務(wù)領(lǐng)域。目前該公司在全球管理并保護(hù)著大量企業(yè)和組織機(jī)構(gòu)數(shù)據(jù),而且該公司所有的數(shù)據(jù)備份和存儲解決方案都是跨平臺的。

漏洞發(fā)現(xiàn)過程

2016年5月,我在參與HackerOne平臺的Uber漏洞賞金項(xiàng)目過程中,偶然通過測試發(fā)現(xiàn)了以下這個(gè)HTTP應(yīng)用管理頁面,這是Uber與合作公司Code42的一個(gè)系統(tǒng)服務(wù):

1.png

通過該頁面的API接口https://backup.uberinternal.com:4285/api/serverEnv 分析發(fā)現(xiàn),其部署使用了Code42最新版本(5.2.0)的服務(wù)框架,而且Code42的相關(guān)產(chǎn)品在CVE漏洞庫中沒有任何披露漏洞,想要發(fā)現(xiàn)安全問題,密碼破解顯然不是一個(gè)可行方案,唯一可行的選擇就是,去發(fā)現(xiàn)該系統(tǒng)的未知漏洞。

接下來,我從Code42官網(wǎng)瀏覽了一些公開說明文檔,從中尋找涉及的API接口的方法描述,然后構(gòu)造自動(dòng)化的暴力猜解方式去請求這些接口,嘗試發(fā)現(xiàn)其中一些不需要身份驗(yàn)證的API。幸運(yùn)的是,最終發(fā)現(xiàn)其中一個(gè)API存在問題,任何外部用戶都可以對其作出有效的登錄訪問:https://www.crashplan.com/apidocviewer/#SsoAuthLoginResponse

2.png

在Code42公開文檔中對/api/SsoAuthLoginResponse的描述是這樣的:接收SAMLResponse的GET參數(shù),其中SAMLResponse包含了base64編碼的XML用戶驗(yàn)證數(shù)據(jù):

SAMLResponse包含了base64編碼的XML用戶驗(yàn)證數(shù)據(jù)

由此,我構(gòu)造了一個(gè)指向我個(gè)人VPS的XML外部實(shí)體對該API接口進(jìn)行測試,盡管測試中使用的XXE漏洞利用代碼非常簡單,但出于保密,在此就不做公開。從以下測試的端口監(jiān)聽信息可以看出,該服務(wù)系統(tǒng)存在XXE外帶數(shù)據(jù)(Out-of-Band)攻擊漏洞:(XXE-OOB漏洞詳情參考Freebuf-《DTD/XXE 攻擊筆記分享》、BlackHat 2013 《XXE-Out of Band Attack》)

3.jpg

由于系該統(tǒng)使用了java框架,而俄羅斯的OnSec實(shí)驗(yàn)室曾針對Java程序的XXE-OOB攻擊,作出了相關(guān)研究,并給出相應(yīng)的payload,和一個(gè)通過ftp服務(wù)讀取系統(tǒng)目錄的漏洞利用腳本xxe-ftp.rb,因此,我直接用xxe-ftp程序進(jìn)行了驗(yàn)證。

xxe-ftp.rb原理是這樣的,攻擊者主機(jī)運(yùn)行該腳本后,8088端口作為http服務(wù)端負(fù)責(zé)獲取OOB攻擊payload,而8077端口用于ftp連接服務(wù):

xxe-ftp.rb原理

經(jīng)驗(yàn)證,我成功獲取到了系統(tǒng)服務(wù)器/home/目錄下的列表,并向HackerOne平臺作了漏洞報(bào)告,獲取列表截圖如下:

5.jpg

經(jīng)Uber安全團(tuán)隊(duì)向Code42確認(rèn),這是一個(gè)0day漏洞,Uber安全團(tuán)隊(duì)要求我給出更多漏洞詳細(xì)證明。在他們的許可下,我又作了進(jìn)一步滲透測試,最終發(fā)現(xiàn)了備份日志的存儲目錄文件。以下是系統(tǒng)服務(wù)器本地最近的某一儲存日志文件,其中包含了操作用戶名和其它敏感信息:

系統(tǒng)服務(wù)器本地最近的某一儲存日志文件

測試結(jié)果已經(jīng)很能說明問題:只要運(yùn)行有Code42周邊服務(wù)或托管業(yè)務(wù)的公司,我都可以利用該漏洞獲取到其備份系統(tǒng)網(wǎng)站內(nèi)的所有備份文件。為了解該漏洞的現(xiàn)實(shí)威脅,我利用Code42服務(wù)端口4285在shodan上進(jìn)行識別,發(fā)現(xiàn)了一些使用Code42相關(guān)服務(wù)的IP,其中還包括了一家全球知名的安全公司*&^#$#!:

7-1.jpg

漏洞披露進(jìn)程

  • 2016.5.6 通過HackerOne向Uber提交最初漏洞報(bào)告;
  • 2016.5.23 Code42更新了軟件,并釋出了最新安全的5.2.0.1版本軟件;
  • 2016.6.28 Uber向我發(fā)放了9000美元漏洞賞金;
  • 2016.8.24 Code42要求我待其所有客戶公司部署完最新版軟件后再發(fā)表該漏洞的分析文章;
  • 2017.1.24 Code42告知我可以發(fā)表文章。
責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2020-08-31 08:02:48

黑客漏洞網(wǎng)絡(luò)攻擊

2009-07-06 13:15:07

2021-10-06 13:48:50

0day漏洞攻擊

2015-05-20 16:34:14

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2013-03-05 09:04:38

Java 60day

2012-07-31 09:43:53

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2009-09-09 08:54:50

2011-03-15 15:14:22

2011-02-28 09:34:55

2021-07-14 17:17:45

0day漏洞惡意代碼

2010-01-20 16:13:15

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2011-07-18 14:29:46

2013-11-19 15:26:54

2010-09-01 15:18:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號