Diverse vulnerabilità di sicurezza sono stati scoperti in cinque servizi di web hosting popolari. I difetti permettono attori minaccia di rubare informazioni sensibili o addirittura prendere in consegna i conti dei clienti. Le vulnerabilità sono stati rinvenuti dal ricercatore di sicurezza Paulos Yibelo, che è un noto cacciatore di bug. I servizi di hosting colpite sono Bluehost, DreamHost, Hostgator, OVH e iPage.
L'obiettivo di Yibelo di ricerca era "per cercare di vedere se i siti web ospitati su Bluehost, DreamHost, HostGator, OVH, o iPage potrebbe essere compromessa con un solo clic vulnerabilità lato client". Come risulta, un compromesso è infatti possibile in tutti e cinque i fornitori di hosting, ed a causa dei difetti scoperti sul lato client, conto acquisizioni possono infatti accadere.
le vulnerabilità, che sono ora fissati, avrebbe potuto essere schierato contro qualsiasi dei due milioni di domini in Bluehost, Hostgator e iPage (tutte di proprietà della stessa società, Resistenza), un milione di domini di DreamHost e quattro milioni di domini di OVH. In totale, di circa sette milioni di domini potuto facilmente stati compromessi. Anche se gli attacchi Yibelo testati non sono stati per nulla complesso, avrebbero potuto essere facilmente utilizzato contro gli utenti di alto profilo in campagne di spear phishing mirate. Dal momento che i dati di registrazione del dominio sono facili da trovare sul database di registrazione Whois, potenziali aggressori avrebbero avuto bisogno solo di inviare il proprietario del dominio un collegamento dannoso via e-mail.
Tipi di vulnerabilità in tutti e cinque i provider di hosting
Bluehost è stato trovato vulnerabile ad attacchi di informazione di dispersione in cui cross-origine-di condivisione delle risorse (CUORI) sono abusati errori di configurazione. Altri possibili scenari di attacco che coinvolgono Bluehost sono:
- Account di acquisto a causa di improprio JSON convalida richiesta;
- Un attacco man-in-the-middle causa di convalida errata di CORS;
- cross-site scripting in my.bluehost.com in conto gli attacchi di acquisizione.
DreamHost è stato trovato per essere suscettibili di rappresentare acquisizioni in cui una specifica XSS (scripting cross-site) vulnerabilità.
HostGator ha avuto un CSRF a livello di sito (Cross-Site Request Forgery) Protezione bypass che potrebbero hanno permesso il controllo completo, e molteplici errori di configurazione CORS che avrebbe potuto portare a perdite di informazioni e attacchi di iniezione CRLF.
OVH avrebbe potuto essere compromessa in CSRF attacchi protezione di bypass e errori di configurazione API. E infine, iPage era vulnerabile a rendere conto acquisizioni e diversi criteri di protezione dei contenuti (CSP) bypass.
DreamHost è stato il primo fornitore di hosting per rispondere alle scoperte dei ricercatori. Una risposta è stato ricevuto anche da Endurance, la società dietro Bluehost, iPage, e HostGator.
Il ricercatore ha anche sottolineato che Bluehost bandiera rossa il suo account e “chiusa giù unceremoniously", senza dare alcuna ragione o spiegazione. "Tuttavia, da quando è stato fatto dopo l'hack è stato completato, Possiamo solo è perché hanno visto quello che stavamo facendo,”Il ricercatore ha concluso.
Aggiornamento
Ecco La risposta di OVH sulla questione.
OVH sostiene che questo è totalmente sbagliato..
twitter.com/olesovhcom/status/1085284004721541122