Pocket應(yīng)用的開發(fā)人員最近修復(fù)了幾個(gè)泄露數(shù)據(jù)的漏洞,黑客可從服務(wù)器上獲取WEB服務(wù)、內(nèi)部IP地址,以及更多相關(guān)的敏感信息。
Pocket的簡介
Pocket原名Read it Later,顧名思義,是一個(gè)在線書簽應(yīng)用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。
安全研究員Clint Ruoho周二在博文里詳細(xì)敘述了該應(yīng)用的漏洞,他聲稱,六月份初研究Pocket的安全情況時(shí),是因?yàn)榛鸷_發(fā)人員將其添加為常用擴(kuò)展。
細(xì)數(shù)幾個(gè)漏洞
Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務(wù)器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關(guān)于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標(biāo)IP地址、請求的URL參數(shù)和查詢參數(shù)”。
這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。
Ruoho在周三告訴記者:
“在服務(wù)器返回的狀態(tài)頁面,由于Pocket的服務(wù)器啟用了ExtendedStatus,對服務(wù)器進(jìn)行請求后,服務(wù)器會返回前60個(gè)字符或一個(gè)完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接。”
除此之外,Ruoho還發(fā)現(xiàn)他可以免認(rèn)證從Pocket服務(wù)器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機(jī)服務(wù)(EC2)上。
這個(gè)漏洞可能會讓攻擊者獲取web應(yīng)用認(rèn)證信息等,也可以獲取Pocket的信息如:
身份認(rèn)證憑證
可用性區(qū)域
實(shí)例類型
網(wǎng)絡(luò)類型
MAC地址
附加存儲塊細(xì)節(jié)
Ruoho發(fā)現(xiàn)的漏洞中最令人擔(dān)憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個(gè)可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務(wù)器進(jìn)行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個(gè)poc,這是很容易替換成其他攻擊向量的。
由于Pocket使用的是EC2-Classic類型的服務(wù)器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務(wù)器的22和80端口。
Pocket漏洞后記
Ruoho表示這些漏洞盡管聽起來有點(diǎn)繞,其實(shí)挖掘起來不難。你只需一個(gè)瀏覽器,或者一個(gè)Pocket的移動(dòng)應(yīng)用手工測試足矣,而這并不需要任何其他工具和腳本。
然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時(shí)Pocket也修復(fù)了相應(yīng)問題。
令人高興的是,盡管沒有相應(yīng)的獎(jiǎng)勵(lì)政策,Pocket還是算比較有責(zé)任心的應(yīng)用。在Ruoho復(fù)查時(shí)發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當(dāng)迅速地修復(fù)了漏洞。