火狐書籤擴展應用Pocket:漏洞挖掘沒那麼難

Pocket應用的開發人員最近修復了幾個泄露數據的漏洞,黑客可從服務器上獲取WEB服務、內部IP地址,以及更多相關的敏感信息。

火狐書籤擴展應用Pocket:漏洞挖掘沒那麼難

Pocket的簡介

Pocket原名Read it Later,顧名思義,是一個在線書籤應用程序,它允許用戶保存和管理在互聯網上看到的好文章的鏈接。

安全研究員Clint Ruoho週二在博文裏詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因爲火狐開發人員將其添加爲常用擴展。

細數幾個漏洞

Ruoho注意到,Pocket在某些功能上使用了內網代理。通過向服務器上的apache發出請求,他發現其mod_status會泄露一些關於Pocket用戶的信息,包括“內網資源、目標IP地址、請求的URL參數和查詢參數”。

這意味着如果apache中啓用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。

Ruoho在週三告訴記者:

“在服務器返回的狀態頁面,由於Pocket的服務器啓用了ExtendedStatus,對服務器進行請求後,服務器會返回前60個字符或一個完整的GET請求,裏面有Pocket其他用戶所讀或保存的URL鏈接。”

除此之外,Ruoho還發現他可以免認證從Pocket服務器上獲取元數據,該數據存在於亞馬遜雲主機服務(EC2)上。

這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:

身份認證憑證
可用性區域
實例類型
網絡類型
MAC地址
附加存儲塊細節

成都seo發現的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權限對Pocket服務器進行任意文件讀取。在Ruoho展現的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。

由於Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。

Pocket漏洞後記

Ruoho表示這些漏洞儘管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這並不需要任何其他工具和腳本。

然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。

令人高興的是,儘管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho複查時發現,官方技術人員已經相當迅速地修復了漏洞。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章