新聞中心
Pocket應用的開發(fā)人員最近修復了幾個泄露數(shù)據(jù)的漏洞,黑客可從服務器上獲取WEB服務、內(nèi)部IP地址,以及更多相關的敏感信息。

成都創(chuàng)新互聯(lián)堅持“要么做到,要么別承諾”的工作理念,服務領域包括:成都網(wǎng)站制作、網(wǎng)站建設、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務,滿足客戶于互聯(lián)網(wǎng)時代的方山網(wǎng)站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡建設合作伙伴!
Pocket的簡介
Pocket原名Read it Later,顧名思義,是一個在線書簽應用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。
安全研究員Clint Ruoho周二在博文里詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因為火狐開發(fā)人員將其添加為常用擴展。
細數(shù)幾個漏洞
Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標IP地址、請求的URL參數(shù)和查詢參數(shù)”。
這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。
Ruoho在周三告訴記者:
“在服務器返回的狀態(tài)頁面,由于Pocket的服務器啟用了ExtendedStatus,對服務器進行請求后,服務器會返回前60個字符或一個完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接?!?/p>
除此之外,Ruoho還發(fā)現(xiàn)他可以免認證從Pocket服務器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機服務(EC2)上。
這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:
身份認證憑證 可用性區(qū)域 實例類型 網(wǎng)絡類型 MAC地址 附加存儲塊細節(jié)
Ruoho發(fā)現(xiàn)的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務器進行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。
由于Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。
Pocket漏洞后記
Ruoho表示這些漏洞盡管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這并不需要任何其他工具和腳本。
然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。
令人高興的是,盡管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho復查時發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當迅速地修復了漏洞。
標題名稱:火狐書簽擴展應用Pocket:漏洞挖掘沒那么難
轉(zhuǎn)載來源:http://www.dlmjj.cn/article/djjjpjc.html


咨詢
建站咨詢
