Pocket應用的開發人員最近修復了幾個泄露數據的漏洞,黑客可從服務器上獲取WEB服務、內部IP地址,以及更多相關的敏感信息。
Pocket的簡介
Pocket原名Read it Later,顧名思義,是一個在線書籤應用程序,它允許用戶保存和管理在互聯網上看到的好文章的鏈接。
安全研究員Clint Ruoho週二在博文裏詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因爲火狐開發人員將其添加爲常用擴展。
細數幾個漏洞
Ruoho注意到,Pocket在某些功能上使用了內網代理。通過向服務器上的apache發出請求,他發現其mod_status會泄露一些關於Pocket用戶的信息,包括“內網資源、目標IP地址、請求的URL參數和查詢參數”。
這意味着如果apache中啓用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。
Ruoho在週三告訴記者:
“在服務器返回的狀態頁面,由於Pocket的服務器啓用了ExtendedStatus,對服務器進行請求後,服務器會返回前60個字符或一個完整的GET請求,裏面有Pocket其他用戶所讀或保存的URL鏈接。”
除此之外,Ruoho還發現他可以免認證從Pocket服務器上獲取元數據,該數據存在於亞馬遜雲主機服務(EC2)上。
這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:
身份認證憑證 可用性區域 實例類型 網絡類型 MAC地址 附加存儲塊細節
成都seo發現的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權限對Pocket服務器進行任意文件讀取。在Ruoho展現的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。
由於Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。
Pocket漏洞後記
Ruoho表示這些漏洞儘管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這並不需要任何其他工具和腳本。
然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。
令人高興的是,儘管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho複查時發現,官方技術人員已經相當迅速地修復了漏洞。