首页
社区
课程
招聘
火狐书签扩展应用Pocket:漏洞挖掘没那么难
发表于: 2015-8-22 11:18 1136

火狐书签扩展应用Pocket:漏洞挖掘没那么难

2015-8-22 11:18
1136
新闻链接:http://www.freebuf.com/news/75647.html
   新闻时间:2015-8-21
   新闻正文

Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。

Pocket的简介
Pocket原名Read it Later,顾名思义,是一个在线书签应用程序,它允许用户保存和管理在互联网上看到的好文章的链接。
安全研究员Clint Ruoho周二在博文里详细叙述了该应用的漏洞,他声称,六月份初研究Pocket的安全情况时,是因为火狐开发人员将其添加为常用扩展。

细数几个漏洞
Ruoho注意到,Pocket在某些功能上使用了内网代理。通过向服务器上的apache发出请求,他发现其mod_status会泄露一些关于Pocket用户的信息,包括“内网资源、目标IP地址、请求的URL参数和查询参数”。
这意味着如果apache中启用了ExtendedStatus,攻击者可以通过GET请求确定其他用户正在读或者正在保存哪些文章。
Ruoho在周三告诉记者:

“在服务器返回的状态页面,由于Pocket的服务器启用了ExtendedStatus,对服务器进行请求后,服务器会返回前60个字符或一个完整的GET请求,里面有Pocket其他用户所读或保存的URL链接。”
除此之外,Ruoho还发现他可以免认证从Pocket服务器上获取元数据,该数据存在于亚马逊云主机服务(EC2)上。
这个漏洞可能会让攻击者获取web应用认证信息等,也可以获取Pocket的信息如:

身份认证凭证
可用性区域
实例类型
网络类型
MAC地址
附加存储块细节
Ruoho发现的漏洞中最令人担忧的是,如果有不怀好意的攻击者故意在Pocket中放置一个可以重定向的链接,也许攻击者就能以root权限对Pocket服务器进行任意文件读取。在Ruoho展现的案例中,就曾用“file:///etc/passwd”这个poc,这是很容易替换成其他攻击向量的。
由于Pocket使用的是EC2-Classic类型的服务器,在US-EAST-1地区的用户可以访问Pocket的EC2-Classic服务器的22和80端口。

Pocket漏洞后记

Ruoho表示这些漏洞尽管听起来有点绕,其实挖掘起来不难。你只需一个浏览器,或者一个Pocket的移动应用手工测试足矣,而这并不需要任何其他工具和脚本。
然而不管怎样,Mozilla仍然在Firefox保留了Pocket功能,同时Pocket也修复了相应问题。
令人高兴的是,尽管没有相应的奖励政策,Pocket还是算比较有责任心的应用。在Ruoho复查时发现,官方技术人员已经相当迅速地修复了漏洞。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//