Facebook patchar av kritisk server fjärrkörning av kod

0
181

Noll

Facebook har löst en allvarlig säkerhetsbrist inom ett företag server som är tillåtet fjärrkörning av kod genom hot aktörer.

Säkerhet forskaren Daniel ‘Blaklis” Le Gall, från SCRT informationssäkerhet, säkrade en $5,000 bug bounty för att rapportera felet till sociala nätverk jätte.

I en säkerhetsbulletin som beskriver sårbarheten, forskare, säger felet upptäcktes i en av Facebook ‘ s servrar.

När scanning du ett IP-intervall som är ansluten till företaget, Blaklis hittade en Vaktpost service, som är skrivet i Python med Django ram, som visade sig vara instabil.

“Programmet verkade vara instabil om användaren lösenord återställa funktionen, som då och då kraschade,” forskare. “Django debug läge inte var avstängd, vilket följaktligen skriver ut hela miljön när en stacktrace uppstår. Men Django snips kritisk information (lösenord, hemligheter, nyckel…) i de stacktraces, därför att undvika en massiv information läcker ut.”

Vid närmare inspektion, Blaklis insåg att han var i stånd att upptäcka session cookie namn, alternativ och serializer i bruk, kallas Ättikslag. Ättikslag är en binär protokoll som används för att unserialize Python objekt strukturer. Systemet kan unserialize klasser och metoder, till skillnad från JSON eller YMAL.

Den hemliga nyckel som används genom att Django inte var tillgänglig i stacktrace. Men vakten alternativ lista innehöll en tangent som inte tog bort idiotiska åsikter.

Enligt Sentry, används den här tangenten för “session undertecknandet [..] och om detta blir äventyras det är viktigt att återskapa det som annars är det mycket lättare att kapa användarens sessioner.”

CNET: Facebook sparkar ut Myanmar militära som FN-frågor folkmord rapport

Beväpnad med denna information, forskaren kunde skapa ett skript för att skapa skadlig cookies med godtyckliga Pickle innehåll som ingår en nyttolast för att åsidosätta Sentry cookie.

TechRepublic: Om din organisation annonserar på Facebook, se upp för dessa nya begränsningar

En cookie i fråga var då åsidosätts med ett godtyckligt objekt. För att testa säkerheten fel, Blaklis genomfört ett 30-sekunders tidsfördröjning snarare än orsakar någon verklig skada, som i försök visat sig vara framgångsrik.

Ett hot skådespelare kunde ha använt säkerhetsbrist att på distans kapa system, orsakar skada och gör det möjligt för dem att stjäla data från servern. Men Blaklis är angelägen om att understryka att inga användar-data som ingår i server eller utsatta på grund av felet.

Forskaren har då rapporterat sina iakttagelser till Facebook den 30 juli.

Facebook snabbt erkände säkerhetsbrist och tog ner servern tills en patch genomfördes den 9 augusti. Blaklis belönades med $5 000 för hans resultat.

Se även: journaler av high school-elever som läckt ut i ‘skrämmande’ dataintrång

I februari, Facebook lappat en sårbarhet som läckt ut information som tillhör administratörer och tog bara några minuter att utnyttja.

Tidigare och relaterade täckning

Fortnite Epic Games VD rails mot Google sårbarhet utlämnande Hur hackare lyckades stjäla $13,5 miljoner i Kosmos bank heist Hackare hjälpa sig själva till uppgifter som hör till 2 miljoner T-Mobile-kunder

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0