کمیته رکن چهارم – یک محقق امنیتی که در برنامهی پاداش در ازای اشکال یاهو شرکت کرده بود، پس از کشف چندین آسیبپذیری در سرویس تصویر و ویدئوی این شرکت با نام فلیکر، ۷ هزار دلار جایزه دریافت کرد. مایکل ریزلمن، اعلام کرد ۳ آسیبپذیری کوچک را کشف کرده که این اشکالات در زنجیرهای از بهرهبرداریها میتوانند کنترل حساب فلیکر را در اختیار نفوذگر قرار دهند.
به گزارش کمیته رکن چهارم،به گفتهی این محقق، زمانیکه کاربر وارد حساب فلیکر میشود، به سمت دامنهی login.yahoo.com هدایت خواهد شد. در ادامه نیز کاربر گواهینامههای خود را وارد کرده و این اطلاعات اعتبارسنجی میشود. اگر اطلاعاتی که کاربر وارد کرده معتبر باشند، کاربر احراز هویت شده و به سمت وبگاه Flickr.com هدایت میشود. هدایت به سمت دامنهی login.yahoo.com زمانی اتفاق میافتد که کاربر وارد حساب خود شده ولی این حساب در پسزمینه قرار گرفته است.
درخواست به سمت دامنهی login.yahoo.com برای این ارسال میشود تا در اختیار کاربر یک رمزواره قرار داده شود. این محقق اشاره کرد پارامتری با نام done. دارد که مشخص میکند آیا رمزواره برای کاربر ارسال شده است یا خیر، این پارامتر قابل ویرایش و دستکاری است. با اینحال یاهو اطمینان داده که این رمزوارهها فقط به سمت دامنهی flickr.com قابل ارسال هستند.
در حالیکه اگر یک آسیبپذیری تغییر مسیرِ باز در دامنهی flickr.com وجود داشت، به محقق اجازه میداد از آن بهرهبرداری کند ولی او چنین ضعف امنیتی را پیدا نکرده است. او روش دیگری را کشف کرده که میتواند از طرف کارگزاری که در کنترل مهاجم قرار دارد، با استفاده از تگ <img> یک تصویر را بر روی دامنهی فلیکر بارگذاری و تعبیه کند.
یاهو کد مربوط به دامنه را طوری تغییر داده که قابل بهرهبرداری نیست ولی این محقق روشی برای دور زدن آن کشف کرده است. این محقق اعلام کرد توانسته از طریق بخش نظرات یک تصویر خارجی را در صفحهی flickr.com/help/forum/en-us/ تزریق کند که این صفحه نیز دارای سیاست امنیت محتوا نیست. مهاجم با تعبیه کردن یک تصویر مخرب در داخل پارامتر done. در انجمن فلیکر، میتواند رمزوارهها را به سمت کارگزار خود ارسال کند.
برای انجام حمله، مهاجم کافی است کاربر مورد نظر خود را متقاعد کند تا بر روی یک پیوند مخرب کلیک کند. وقتی مهاجم به رمزواره دست یافت، میتواند به راحتی به حساب فلیکر کاربر دسترسی داشته باشد. این محقق آسیبپذیریها را در تاریخ ۲ آوریل به یاهو از طریق برنامهی پاداش در ازای اشکال گزارش داد. این شرکت نیز تقریباً یک هفته بعد آسیبپذیریها را وصله کرد و ۷ هزار دلار به این محقق پاداش داد.
شرکت یاهو برای برطرف کردن این آسیبپذیریها، پارامتر done. را طوری تنظیم کرده تا تنها به دامنهی flickr.com/signin/yahoo اشاره کند، سیاست امنیت محتوا به انجمن فلیکر اضافه شده و همچنین اطمینان حاصل کرده روشی که محقق برای دور زدن و تعبیه تصویر مورد استفاده قرار داده، در حال حاضر دیگر قابل انجام نیست.
منبع: