Facebook Server RCE Sårbarhed Beskrevet
CYBER NEWS

Facebook Server RCE Sårbarhed Beskrevet

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

En forsker, Daniel Le Gall, har afsløret en alvorlig sårbarhed i en af ​​Facebooks servere. Forskeren fundet en Sentry tjeneste hosted på 199.201.65.36 med værtsnavn sentryagreements.thefacebook.com, under scanning af en IP-område, der hører til Facebook -199.201.65.0/24.




Fjernbetjening af kode på en Facebook-server: Tekniske Detaljer

Hvad er Sentry? Det er en log samling webapplikation som er skrevet i Python med rammen Django.

Forskeren forklarede også, at, mens han kigger på Sentry app, nogle stracktraces regelmæssigt dukkede på siden uden særlig grund.

Ansøgningen syntes at være ustabil med hensyn til brugerens password reset funktion, som lejlighedsvis styrtede, han tilføjede, bemærke, at Django debug-mode ikke blev slukket, som derfor udskriver hele miljøet, når en stacktrace opstår.

Men, Django klip kritiske oplysninger (adgangskoder, hemmeligheder, nøgle…) i disse stacktraces, derfor undgå en massiv information lækage.

Forskeren besluttede at se nærmere, og indså, at han kunne få øje på session cookie navne, forskellige muligheder, samt serializer kendt som Pickle. Kort fortalt, Lage er en binær protokol for (en)serieomkodning Python objekt strukturer, såsom klasser og metoder i dem.

Hvis vi var i stand til at skabe vores egen samling, der indeholder vilkårlige lage indhold, vi kunne udføre kommandoer på systemet,”Daniel bemærkes.

Ikke desto mindre, den SECRET_KEY brugt af Django til at underskrive session cookies er ikke tilgængelig i stacktrace. Endvidere, Den SENTRY_OPTIONS listen indeholder en nøgle med navnet system.secret-key, der er ikke klippede. Ifølge Sentry dokumentation, system.secret-nøglen er ”en hemmelig nøgle, der bruges til session signering. Hvis dette bliver kompromitteret er det vigtigt at regenerere det andet er dens meget nemmere at kapre brugersessioner. ”

Som forskeren påpegede, det ligner, at situationen er ”en slags Django SECRET-KEY overstyring".

Ved hjælp af alle disse oplysninger, Daniel var i stand at oprette et script, der smeder ondsindede cookies hjælp vilkårlig Pickle indhold. Sidstnævnte indeholdt en nyttelast at tilsidesætte Sentry cookie. Denne cookie blev senere tilsidesættes med et vilkårligt objekt. For at teste denne sårbarhed, forskeren implementeret en 30-sekunders forsinkelse undgå årsagen til nogen reel skade. Hans forsøg var en succes.

En hacker kunne have udnyttet den sikkerhedsbrist at fjernstyre kapre systemet til at stjæle data fra Facebook-serveren eller udføre andre skadelige aktiviteter. Det skal understreges dog, at ingen brugerdata lå i serveren, Neder blev det udsat på grund af denne fejl.

Daniel rapporterede sin opdagelse til Facebook på juli 30, 2018, med virksomheden hurtigt anerkender fejlen ved at tage ned serveren. Et plaster blev udstedt august 9, og forskeren blev tildelt $5,000 for rapportering af fejl.

relaterede Story: Tidligere Patched Facebook fjernudførelse af kode Bug Anses udnyttelige

Sidste år, en sikkerhed forsker, Andrew Leonov, blev tildelt $40,000 på vegne af Facebook for overskride det sociale netværk og fastsættelse af en fjernkørsel sårbarhed som allerede blev opdaget og rettet i 2016. Tilsyneladende, sårbarheden er nødvendig for at blive behandlet igen. Fejlen var stadig påvirker hjemmesiden.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...