Facebook Server RCE vulnerabilità divulgata
CYBER NEWS

Facebook Server RCE vulnerabilità divulgata

Un ricercatore, Daniel Le Gall, ha scoperto una grave vulnerabilità in uno dei server di Facebook. Il ricercatore ha scoperto un servizio ospitato su Sentry 199.201.65.36 con il nome host sentryagreements.thefacebook.com, durante la scansione di un intervallo IP che appartiene a Facebook -199.201.65.0/24.




L'esecuzione di codice remoto su un server di Facebook: Dettagli tecnici

Che cosa è Sentry? Si tratta di un'applicazione web di raccolta di registro che è scritto in Python con il quadro Django.

Il ricercatore ha anche spiegato che, mentre lui stava guardando il Sentry app, alcuni stracktraces regolarmente spuntato nella pagina per nessun motivo particolare.

L'applicazione sembrava essere instabile per quanto riguarda la funzione di reimpostazione password utente, che a volte si è schiantato, Ha aggiunto, notando che la modalità di debug Django non è stato spento, che stampa conseguentemente l'intero ambiente quando si verifica uno stacktrace.

Tuttavia, Django snips informazioni critiche (password, segreti, chiave…) in quei stacktraces, evitando quindi una perdita di informazioni di massa.

Il ricercatore ha deciso di guardare più da vicino, e si rese conto che si potevano vedere i nomi dei cookie di sessione, varie opzioni, nonché serializzatore noto come Pickle. In poche parole, Pickle è un protocollo binario per (un)serializzazione strutture degli oggetti Python, quali classi e metodi in esse.

Se siamo stati in grado di forgiare la nostra sessione che contiene il contenuto salamoia arbitraria, potremmo eseguire comandi sul sistema,”Daniel noto.

Ciò nonostante, la SECRET_KEY usato da Django per la firma cookies di sessione non è disponibile nel stacktrace. Inoltre, la lista SENTRY_OPTIONS contiene una system.secret-chiave chiave denominata, che non è stato tagliato. Secondo la documentazione Sentry, system.secret-chiave è “una chiave segreta utilizzata per la sessione di firma. Se questo viene compromesso è importante per rigenerarlo come altrimenti i suoi molto più facile per dirottare le sessioni utente. “

Come il ricercatore ha sottolineato, sembra che la situazione è “una sorta di sostituzione Django chiave segreta".

Utilizzando tutte queste informazioni, Daniel è stato in grado per creare uno script che forgia i cookie dannosi utilizzando il contenuto arbitrario Pickle. Quest'ultimo conteneva un carico utile di ignorare il cookie Sentry. Questo cookie è stato poi sovrascritta con un oggetto arbitrario. Per testare questa vulnerabilità, il ricercatore implementato un ritardo di 30 secondi di tempo evitando la causa alcun danno reale. Il suo tentativo ha avuto successo.

Un utente malintenzionato potrebbe sfruttare la vulnerabilità di sicurezza di dirottare in remoto al sistema per rubare i dati dal server di Facebook o eseguire altre attività dannose. Va sottolineato però, che Nessun dato degli utenti si trovava nel server, Nether è stato esposto a causa di questo difetto.

Daniel ha segnalato la sua scoperta su Facebook luglio 30, 2018, con la società di riconoscere rapidamente il bug prendendo il server. Una patch è stata rilasciata agosto 9, e il ricercatore è stato assegnato $5,000 per aver segnalato la falla.

Story correlati: Corretto in precedenza Facebook codice in modalità remota Bug Deemed Sfruttabile

L'anno scorso, un ricercatore di sicurezza, Andrew Leonov, è stato assegnato $40,000 a nome di Facebook per violazione della rete sociale e fissa una vulnerabilità? che è stato già scoperto e fissato in 2016. Apparentemente, la vulnerabilità necessario da affrontare ancora una volta. Il difetto era ancora un impatto il sito web.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...