Uber lapper sikkerhedshul, der fører til underdomæne overtagelse

0
173

0

screen-shot-2017-07-13-at-08-32-40.jpg
Screenshot via YouTube

Uber har lappet et sikkerhedshul, der gjorde det muligt for angribere at gå på kompromis sin sign-on service og venstre underdomæner sårbare.

Sikkerhed forsker Arne Swinnen afsløret detaljer om den udnyttelse, der i denne uge efter Uber løst problemet. Ifølge sikkerhedsekspert, Uber var sårbare over for underdomæne overtagelse på grund af Single Sign-On (SSO) system ved auth.uber.com samt session og en cookie kapring.

Swinnen siger, at problemet lå i SSO, som var baseret på delt mellem alle cookies *.uber.com underdomæner. Hvis et underdomæne blev kompromitteret og cookies blev stjålet, dette efterlod dem alle udsatte — potentielt eskalerende strid til autentificering på hele systemet og alle underdomæner beskyttet af det, som vault.uber.com, partners.uber.com og riders.uber.com.

Den saostatic.uber.com pegede på en Amazon Cloudfront CDN via en DNS CNAME, men det værtsnavn, der ikke var registreret der. Denne lov Swinnen til hurtigt at overtage dette domæne.

Nu er dette domæne blev kompromitteret som Uber har glemt at fjerne denne post, forskeren var derefter i stand til at stjæle gyldig session cookies via SSO på grund cookie deling.

“Uber havde nogle modforholdsregler i stedet for at forebygge dette, men disse blev omgået og indberettes sammen med underdomæne overtagelse for øget indflydelse,” Swinnen sagde. “Enhver kompromitteret *.uber.com underdomæne kunne anvendes til at udføre den samme angreb, selv Om det udtrykkeligt er nævnt flere *.uber.com underdomæner ud af rammerne i deres bug bounty program politik på rapporteringstidspunktet.”

For at omgå nogle af Uber beskyttende kontrol, en angriber er stadig i stand til at få offeret session-tokens — bør målet være logget ind auth.uber.com — ved at lokke dem til at besøge en webside under kontrol af angriberen. Når disse oplysninger er blevet stjålet, hackere er i stand til at udgive sig for offeret på Uber-domæner.

Swinnen i prisen proof-of-concept (PoC) kode i sin fremlæggelse.

Sikkerhedshul blev først rapporteret til Uber den 7. April, for at blive undersøgt tre dage senere. Efter en uge, ride-signalsystemet service, der tilbydes forskeren $500 minimum bug bounty udbetaling — men, som Swinnen stadig ejet saostatic.uber.com to måneder senere, han pinget virksomheden.

Det var kun på 6 juni, Uber begyndte triaging spørgsmålet, siger at rapporten “faldt gennem revner.”

Den 7. juni, DNS CNAME-post for det underdomæne, blev fjernet, og inden en uge, Swinnen blev tildelt en ekstra $4,500.

I juli, Uber indsat en ekstra IP-adresse, skal du kontrollere, at sårbarhed var ikke længere et problem.

Se også: Uber bruger kunstig intelligens til at finde ud af din personlige prisstigning

I relaterede nyheder, i sidste uge, at Google er moderselskab Alfabet faldt en række af patent krav, som blev rejst mod Uber i en intellektuel ejendom tyveri retssag.

Mens dette er en god nyhed for Uber investorer, som har haft til at beskæftige sig med alt fra påstande om sexisme og en toksisk kultur, tidligere administrerende DIREKTØR, Travis Kalanick ‘ s eskapader og en konstant kamp med traditionelle taxa service i hele verden, Alfabet er tydeliggjort i en nylig konference opkald, at den kamp er ikke slut.

Mens sagen er stadig går til en retssag, Alfabet, der er aftalt med domstolen, anmode om, at patentkravene være faldet fra 100 tilfælde kun med ti.

Mere sikkerhed nyheder

Millioner af Verizon kunde registreringer, der vises i sikkerhed bortfalder

Sikkerheds-eksperter advarer om, af hensyn til risici, efter at Verizon kunde data lækage

Opdagede sårbarheder i Windows sikkerhed protokoller

Atlassian lancerer offentlige bug bounty med Bugcrowd

0