自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

賞金黑客發(fā)現(xiàn)slack多個漏洞,僅獲得1750$賞金

安全
一位研究人員負責(zé)地向Slack披露了多個漏洞,攻擊者可以利用這些漏洞劫持用戶的計算機,而這些漏洞僅獲得了可憐的1,750美元。

一位研究人員負責(zé)地向Slack披露了多個漏洞,攻擊者可以利用這些漏洞劫持用戶的計算機,而這些漏洞僅獲得了可憐的1,750美元。

使用這些漏洞,攻擊者可以簡單地上傳文件并與另一個Slack用戶或頻道共享,以觸發(fā)受害者的Slack應(yīng)用程序上的漏洞利用。

[[339901]]

在2020年1月與Slack私下共享的詳細文章中,Evolution Gaming的安全工程師Oskars Vegeris共享了有關(guān)該漏洞的大量詳細信息。

“通過任何應(yīng)用程序內(nèi)重定向-邏輯/開放式重定向,HTML或javascript注入,都可以在Slack桌面應(yīng)用程序中執(zhí)行任意代碼。此報告演示了一種特制的利用,包括HTML注入,安全控制旁路和RCE Javascript有效負載。經(jīng)過測試,此漏洞可在最新的Slack for Desktop(4.2,4.3.2)版本(Mac / Windows / Linux)上運行。”

5秒鐘的視頻演示Vegeris附帶HackerOne文章,展示了他如何使用JSON文件觸發(fā)通過Slack桌面應(yīng)用程序啟動本機計算器應(yīng)用程序。

多個嚴重漏洞

該公司本周公開的HackerOne報告顯示,工程師列出了可利用Slack應(yīng)用程序的多種方式。

漏洞利用的最終結(jié)果是在客戶端(即用戶的計算機)上執(zhí)行任意代碼,而不是在Slack的后端執(zhí)行代碼。

由于files.slack.com代碼固有的弱點,攻擊者可以實現(xiàn)HTML注入,任意代碼執(zhí)行以及跨站點腳本(XSS)。

Vegeris發(fā)布的僅一種HTML / JavaScript概念驗證(PoC)漏洞顯示了通過將有效負載上傳到Slack來啟動本機計算器應(yīng)用程序或他們想要的任何其他東西是多么容易。

當將HTML文件的URL插入Slack JSON表示形式的區(qū)域標簽中時,將在用戶的計算機上啟用”一鍵式RCE''。

工程師說:“ area標簽內(nèi)的URL鏈接將包含針對Slack Desktop應(yīng)用程序的HTML / JS漏洞利用程序,該漏洞利用程序可以執(zhí)行攻擊者提供的任何命令。”

Vegeris在另一條評論中表示,``以前報告的鍵盤記錄也可能適用'',指的是Matt Mattlolois提交的2019年錯誤報告。

那是賞金嗎?

Vegeris在投入大量時間進行負責(zé)任的披露后,僅獲得了1,750美元的漏洞賞金,這與Infosec并不相符。

Twitter上的普遍共識是,由200萬美元的大型公司使用的Slack建筑消息傳遞應(yīng)用程序,如果在非法的暗網(wǎng)市場上出售此類漏洞,將面臨嚴重的后果(這將為工程師帶來不菲的收益)1,750美元)。

Mashable報告了進一步抨擊Slack的用戶實例,例如:OWASP ASVS標準的駭客兼合著者Daniel Cuthbert在Twitter帖子中說:``松弛,成千上萬的人用于關(guān)鍵任務(wù)設(shè)計聊天,DevOps,安全性,合并和收購,列表無窮無盡。該研究人員發(fā)現(xiàn)的缺陷導(dǎo)致在用戶計算機上執(zhí)行任意命令。TL; DR很棒。”卡斯伯特(Cuthbert)懇求Slack為此類報告“適當支付”,因為此類漏洞將在黑市上出售更多。

“在所有這些努力中,他們獲得了1750美元的獎勵。一百七十美元。@ SlackHQ首先,缺陷是一個相當大的問題,我的意思是驗證很困難,但是來了,然后請適當付款。在exploit.in上。”

Slack在兩個月前發(fā)布的宣傳博客文章中贊揚了其“應(yīng)用程序沙箱”功能,而不是透露導(dǎo)致其開發(fā)的漏洞詳細信息,該公司還忘記了歸功于Vegeris(現(xiàn)已更正)。那時Vegeris要求在本周公開披露有關(guān)HackerOne的信息,并邀請Slack致以誠摯的歉意。

“我叫Larkin Ryder,我目前在Slack擔(dān)任臨時首席安全官。@ brandenjordan使我意識到了這一失誤,我謹此致以誠摯的歉意,以感謝您對工作的任何監(jiān)督。我們非常感謝您為使Slack更安全而投入的時間和精力,” Ryder在報告中說。

“雖然安全團隊沒有撰寫此博客文章,并且作者對您在H1的工作沒有了解,但我們應(yīng)該采取額外的步驟,以確保所有對在此領(lǐng)域內(nèi)的改進工作做出貢獻的人都得到認可。我將調(diào)查做出適當?shù)母略俅危浅1?,我們的任何失誤,”萊德繼續(xù)說道,感謝工程師。專有的商業(yè)交流平臺Slack吹噓每天有超過1000萬活躍用戶,并且在許多工作場所中都是公認的品牌。

雖然Slack可能在報告的五周多時間內(nèi)修補了漏洞,但此類情況強調(diào)了消息傳遞應(yīng)用程序可能會造成的潛在損害,因為消息傳遞應(yīng)用程序不斷增加其功能列表(例如文件上傳)和客戶數(shù)量,如果有安全弱點。

 

責(zé)任編輯:趙寧寧 來源: 今日頭條
相關(guān)推薦

2020-10-09 07:49:17

黑客

2021-05-13 09:51:33

漏洞賞金計劃漏洞網(wǎng)絡(luò)攻擊

2021-12-15 15:12:26

黑客漏洞賞金網(wǎng)絡(luò)攻擊

2017-02-20 08:25:05

2021-11-28 18:01:57

漏洞賞金漏洞攻擊

2021-10-12 11:11:07

漏洞賞金

2022-09-09 18:37:56

漏洞賞金開源

2020-07-09 11:36:56

漏洞黑客漏洞賞金

2013-11-11 09:43:03

2020-10-30 12:35:55

漏洞黑客網(wǎng)絡(luò)安全

2020-04-16 11:01:09

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-03-28 12:47:48

網(wǎng)絡(luò)安全漏洞黑客

2021-06-14 09:57:25

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-10-13 12:20:32

漏洞賞金漏洞

2021-06-30 13:33:33

GitHub漏洞懸賞賞金

2021-04-01 13:10:29

微軟漏洞Teams

2022-08-31 10:11:51

漏洞賞金計劃漏洞

2022-05-05 10:57:43

GoogleAndroid 13漏洞

2023-10-30 11:47:57

2023-04-12 12:52:29

點贊
收藏

51CTO技術(shù)棧公眾號