Uber patch falla di sicurezza che conduce al sottodominio acquisizione

0
192

0

screen-shot-2017-07-13-at-08-32-40.jpg
Screenshot tramite YouTube

Uber ha patchato una falla di sicurezza che ha permesso agli aggressori di compromettere la sua sign-on di servizio e di sinistra sottodomini vulnerabili.

Il ricercatore di sicurezza Arne Swinnen comunicati i dettagli dell’exploit di questa settimana dopo Uber risolto il problema. Secondo l’esperto di sicurezza, Uber era vulnerabile sottodominio di acquisizione a causa di Single Sign-On (SSO) sistema di auth.uber.com nonché di sessione e cookie di dirottamento.

Swinnen dice che il problema e laici all’interno della SSO, che era basata sulla condivisione di cookie, tra tutti *.uber.com i sottodomini. Se un sottodominio è stata compromessa e i cookie sono stati rubati, questa sinistra, tutte esposte — potenzialmente escalation della violazione di bypass dell’autenticazione sul sistema completo e tutti i sottodomini protetti da esso, come vault.uber.com, partners.uber.com e riders.uber.com.

Il saostatic.uber.com indicò un Amazon Cloudfront CDN via DNS CNAME, tuttavia, il nome host non è stata registrata. Questo ha permesso Swinnen rapidamente su questo dominio.

Ora, questo dominio è stato compromesso come Uber dimenticato di rimuovere questo record, il ricercatore è stato poi in grado di rubare valido cookies di sessione attraverso SSO grazie per la condivisione del cookie.

“Uber fatto avere alcune contromisure per evitare questo, ma questi sono stati ignorati e riportati con il sottodominio acquisizione per un maggiore impatto,” Swinnen, ha detto. “Qualsiasi compromesso *.uber.com sottodominio può essere utilizzato per eseguire lo stesso attacco, anche se Uber esplicitamente menzionato diverse *.uber.com i sottodomini come al di fuori dell’ambito nel loro bug bounty program politica al momento delle dichiarazioni.”

Al fine di ovviare ad alcuni di Uber controlli di protezione, un aggressore è ancora in grado di ottenere vittima token di sessione, se la destinazione di essere registrato in auth.uber.com — da convincerli a visitare una pagina web sotto controllo da un malintenzionato. Una volta che le credenziali sono state rubate, gli aggressori sono in grado di impersonare la vittima su Uber domini.

Swinnen incluso proof-of-concept (PoC) del codice nella sua divulgazione.

La falla di sicurezza è stato rilevato per la prima volta Uber 7 aprile, per essere selezionato per tre giorni dopo. Dopo una settimana, il ride-chiamare il servizio offerto, per il ricercatore, il $500 minimo bug bounty pagamento — tuttavia, come Swinnen ancora di proprietà saostatic.uber.com due mesi più tardi, ha avvisato la società.

E ‘ stato solo il 6 giugno che Uber ha iniziato a smistare il problema, dicendo che la relazione “è caduto attraverso le crepe”.

Il 7 giugno, DNS CNAME record per questo sottodominio è stato rimosso e all’interno di un’altra settimana, Swinnen è stato assegnato un ulteriore $4,500.

Nel mese di luglio, Uber distribuito un indirizzo IP aggiuntivo controllare per assicurarsi che la vulnerabilità non era più un problema.

Vedi anche: Uber utilizza l’intelligenza artificiale per capire la tua personale impennata dei prezzi

In una notizia correlata, la scorsa settimana Google capogruppo Alfabeto cadere una serie di rivendicazioni di brevetto riscossa contro Uber in un furto di proprietà intellettuale querela.

Mentre questa è una buona notizia per Uber investitori che hanno avuto a che fare con tutto, dai crediti di sessismo e di un tossico cultura, ex CEO Travis Kalanick è scappatelle e una battaglia costante con i tradizionali servizi di taxi di tutto il mondo, l’Alfabeto ha chiarito in una recente conference call che la battaglia non è finita.

Mentre il caso è ancora in corso di sperimentazione, Alfabeto, concordato con la richiesta del tribunale che le rivendicazioni di brevetto essere sceso da 100 istanze di solo dieci.

0