یاهو برای کشف آسیب‌پذیری در فلیکر ۷ هزار دلار جایزه پرداخت کرد

کمیته رکن چهارم – یک محقق امنیتی که در برنامه‌ی پاداش در ازای اشکال یاهو شرکت کرده بود، پس از کشف چندین آسیب‌پذیری در سرویس تصویر و ویدئوی این شرکت با نام فلیکر، ۷ هزار دلار جایزه دریافت کرد. مایکل ریزلمن، اعلام کرد ۳ آسیب‌پذیری کوچک را کشف کرده که این اشکالات در زنجیره‌ای از بهر‌ه‌برداری‌ها می‌توانند کنترل حساب فلیکر را در اختیار نفوذگر قرار دهند.

به گزارش کمیته رکن چهارم،به گفته‌ی این محقق، زمانی‌که کاربر وارد حساب فلیکر می‌شود، به سمت دامنه‌ی login.yahoo.com هدایت خواهد شد. در ادامه نیز کاربر گواهی‌نامه‌های خود را وارد کرده و این اطلاعات اعتبارسنجی می‌شود. اگر اطلاعاتی که کاربر وارد کرده معتبر باشند، کاربر احراز هویت شده و به سمت وب‌گاه Flickr.com هدایت می‌شود. هدایت به سمت دامنه‌ی  login.yahoo.com زمانی اتفاق می‌افتد که کاربر وارد حساب خود شده ولی این حساب در پس‌زمینه قرار گرفته است.

درخواست به سمت دامنه‌ی login.yahoo.com برای این ارسال می‌شود تا در اختیار کاربر یک رمزواره قرار داده شود. این محقق اشاره کرد پارامتری با نام done. دارد که مشخص می‌کند آیا رمزواره برای کاربر ارسال شده است یا خیر، این پارامتر قابل ویرایش و دست‌کاری است. با این‌حال یاهو اطمینان داده که این رمزواره‌ها فقط به سمت دامنه‌ی flickr.com قابل ارسال هستند.

در حالی‌که اگر یک آسیب‌پذیری تغییر مسیرِ باز در دامنه‌ی flickr.com وجود داشت، به محقق اجازه می‌داد از آن بهره‌برداری کند ولی او چنین ضعف امنیتی را پیدا نکرده است. او روش دیگری را کشف کرده که می‌تواند از طرف کارگزاری که در کنترل مهاجم قرار دارد، با استفاده از تگ <img> یک تصویر را بر روی دامنه‌ی فلیکر بارگذاری و تعبیه کند.

یاهو کد مربوط به دامنه را طوری تغییر داده که قابل بهره‌برداری نیست ولی این محقق روشی برای دور زدن آن کشف کرده است. این محقق اعلام کرد توانسته از طریق بخش نظرات یک تصویر خارجی را در صفحه‌ی flickr.com/help/forum/en-us/ تزریق کند که این صفحه نیز دارای سیاست امنیت محتوا نیست. مهاجم با تعبیه کردن یک تصویر مخرب در داخل پارامتر done. در انجمن فلیکر، می‌تواند رمزواره‌ها را به سمت کارگزار خود ارسال کند.

برای انجام حمله، مهاجم کافی است کاربر مورد نظر خود را متقاعد کند تا بر روی یک پیوند مخرب کلیک کند. وقتی مهاجم به رمزواره دست یافت، می‌تواند به راحتی به حساب فلیکر کاربر دسترسی داشته باشد. این محقق آسیب‌پذیری‌ها را در تاریخ ۲ آوریل به یاهو از طریق برنامه‌ی پاداش در ازای اشکال گزارش داد. این شرکت نیز تقریباً یک هفته بعد آسیب‌پذیری‌ها را وصله کرد و ۷ هزار دلار به این محقق پاداش داد.

شرکت یاهو برای برطرف کردن این آسیب‌پذیری‌ها، پارامتر done. را طوری تنظیم کرده تا تنها به دامنه‌ی flickr.com/signin/yahoo اشاره کند، سیاست امنیت محتوا به انجمن فلیکر اضافه شده و همچنین اطمینان حاصل کرده روشی که محقق برای دور زدن و تعبیه تصویر مورد استفاده قرار داده، در حال حاضر دیگر قابل انجام نیست.

منبع:

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.