Múltiples vulnerabilidades de seguridad fueron descubiertas en cinco servicios de alojamiento web más populares. Los defectos permiten a los actores de amenaza para robar información sensible o incluso hacerse cargo de las cuentas de los clientes. Las vulnerabilidades fueron descubiertas por el investigador de seguridad Paulos Yibelo, que es un conocido cazador de errores. Los servicios de alojamiento afectadas son Bluehost, DreamHost, hostgator, OVH y IPage.
El objetivo de Yibelo de investigación estaba "para tratar de ver si los sitios web alojados en Bluehost, dreamhost, HostGator, OVH, o IPage podría verse comprometida con las vulnerabilidades del lado del cliente un clic". Pues resulta que, un compromiso es de hecho posible en los cinco proveedores de alojamiento, y debido a las fallas del lado del cliente descubiertos, absorciones cuenta de hecho puede suceder.
las vulnerabilidades, que ahora se fija, podría haber sido desplegado contra cualquiera de los dos millones de dominios bajo Bluehost, Hostgator y IPage (todas propiedad de la misma empresa, Resistencia), un millón de dominios de DreamHost y cuatro millones de dominios de OVH. En total, aproximadamente siete millones de dominios fácilmente podrían haber sido comprometidas. A pesar de que los ataques no fueron probados Yibelo complicado en absoluto, que podrían haber sido utilizados fácilmente contra los usuarios de alto perfil en las campañas de lanza phishing dirigidos. Dado que los datos de registro de dominio son fáciles de encontrar en las bases de datos WHOIS del registrador, sólo habría necesitado atacantes potenciales para enviar el propietario del dominio un enlace malicioso a través de correo electrónico.
Tipos de vulnerabilidades en los cinco proveedores de alojamiento
Bluehost fue encontrado vulnerables a los ataques de información de fuga si cruzada origen de los recursos para compartir (CORAZONES) errores de configuración se abusa. Otros posibles escenarios de ataque que implican son Bluehost:
- toma en cuenta debido a la validación incorrecta solicitud JSON;
- Un ataque man-in-the-middle debido a la validación incorrecta de CORS;
- Cross-site scripting en my.bluehost.com en cuenta los ataques de adquisición.
dreamhost se encontró que era susceptible a tener en cuenta las adquisiciones donde un XSS específica (cross-site scripting) vulnerabilidad.
HostGator tenido un CSRF en todo el sitio (Cross-Site Request Falsificación) omitir la protección que podría haber permitido un control completo, y múltiples configuraciones erróneas CORS que podría haber dado lugar a fugas de información y ataques de inyección CRLF.
OVH podría haber sido comprometida en CSRF ataques omitir la protección de los errores de configuración y API. Y finalmente, IPage era vulnerable para tener en cuenta las absorciones y varias políticas de seguridad de contenido (CSP) by-pass.
dreamhost fue el primer proveedor de alojamiento para responder a los descubrimientos de los investigadores. Una respuesta también se recibió de Endurance, la compañía detrás de Bluehost, iPage, y HostGator.
El investigador también señaló que Bluehost rojo con bandera de su cuenta y “lo cerró sin contemplaciones", sin dar ninguna razón o explicación. "Sin embargo, ya que se hizo después se completó el hack, sólo podemos suponer que es porque vieron lo que hacíamos,”Concluyó el investigador.
Actualización
He aquí La respuesta de OVH sobre el asunto.
OVH afirma que esto es totalmente erróneo..
twitter.com/olesovhcom/status/1085284004721541122