Mehrere Sicherheitslücken wurden in fünf populären Web-Hosting-Dienste entdeckt. Die Mängel ermöglichen Bedrohung Akteure sensible Informationen zu stehlen oder nehmen sogar über Kundenkonten. Die Sicherheitslücken wurden von Sicherheitsforscher Paulos Yibelo ausgegraben, wer ist ein bekannter Jäger Bug. Die betroffenen Hosting-Dienste sind Bluehost, Dreamhost, Hostgator, OVH und iPage.
Das Ziel der Yibelo des Forschung war "um zu versuchen und zu sehen, ob Websites gehostet Bluehost, Dreamhost, HostGator, OVH, oder iPage könnte mit einem Klick clientseitigen Schwachstellen werden beeinträchtigt". Wie sich herausstellt, ein Kompromiss ist in der Tat möglich, auf alle fünf Hosting-Provider, und aufgrund der entdeckten clientseitige Fehler, Kontoübernahme kann in der Tat passieren.
die Sicherheitslücken, die nun behoben werden,, hätte gegen keines der zwei Millionen Domains unter Einsatz Bluehost, Hostgator und iPage (alle von der gleichen Firma im Besitz, Ausdauer), Dreamhost ist eine Million Domains und vier Millionen Domains von OVH. In Summe, etwa sieben Millionen Domains leicht kompromittiert hätte. Obwohl Yibelo die Angriffe getestet wurden überhaupt nicht kompliziert, sie leicht gegen hochkarätigen Anwender in gezielten Spear-Phishing-Kampagnen verwendet werden konnten. Da Domain-Registrierungsdaten leicht auf Registrar WHOIS-Datenbanken finden, potenzielle Angreifer hätten nur den Domaininhaber einen böswilligen Link senden per E-Mail erforderlich.
Arten von Schwachstellen in allen fünf Hosting-Provider
Bluehost wo Cross-Origin-Ressourcen-Sharing wurde anfällig für Informationslecks Angriffe gefunden (HEARTS) Fehlkonfigurationen werden missbraucht. Andere mögliche Angriffsszenarien beteiligt sind Bluehost:
- Kontoübernahme durch unsachgemäße JSON Anforderungsvalidierung;
- Ein Mann-in-the-Middle-Angriff durch unsachgemäße Validierung von CORS;
- Cross-Site-Scripting auf my.bluehost.com Konto Übernahme Angriffe.
Dreamhost seine anfällig für Übernahme Konto gefunden wurde, wo eine spezifische XSS (Cross-Site Scripting) Verwundbarkeit.
HostGator hatte eine standortweite CSRF (Cross-Site Request Forgery) Schutz Bypass, der die vollständige Kontrolle erlaubt haben könnte, und mehrere CORS Fehlkonfigurationen, die auf Informationslecks und CRLF-Injection-Angriffe geführt haben könnte.
OVH haben könnte in CSRF Schutz Bypass-Attacken und API Fehlkonfigurationen gefährdet. Und schlussendlich, iPage war verwundbar Nimmt und mehr Content-Sicherheitspolitik zu berücksichtigen (CSP) Bypässe.
Dreamhost wurde Anbieter der erste Hosting der Forscher Entdeckungen zu reagieren. Eine Antwort wurde auch aus Endurance empfangenen, das Unternehmen hinter Bluehost, iPage, und HostGator.
Der Forscher wies auch darauf hin, dass Bluehost rote Liste stand sein Konto und „unsanft geschlossen it down", ohne Angabe von Gründen oder Erklärungen zu geben. "Jedoch, da es fertig war, nachdem der Hack abgeschlossen, wir können es nur annehmen, weil sie sahen, was wir taten,,“Die Forscher abgeschlossen.
Update
Hier ist, OVH Antwort zu diesem Thema.
OVH behauptet, dass dies völlig falsch ist..
twitter.com/olesovhcom/status/1085284004721541122