Cinque dei più grandi fornitori di Hosting pieno di vulnerabilità
CYBER NEWS

Cinque dei più grandi fornitori di Hosting pieno di vulnerabilità

Diverse vulnerabilità di sicurezza sono stati scoperti in cinque servizi di web hosting popolari. I difetti permettono attori minaccia di rubare informazioni sensibili o addirittura prendere in consegna i conti dei clienti. Le vulnerabilità sono stati rinvenuti dal ricercatore di sicurezza Paulos Yibelo, che è un noto cacciatore di bug. I servizi di hosting colpite sono Bluehost, DreamHost, Hostgator, OVH e iPage.




L'obiettivo di Yibelo di ricerca era "per cercare di vedere se i siti web ospitati su Bluehost, DreamHost, HostGator, OVH, o iPage potrebbe essere compromessa con un solo clic vulnerabilità lato client". Come risulta, un compromesso è infatti possibile in tutti e cinque i fornitori di hosting, ed a causa dei difetti scoperti sul lato client, conto acquisizioni possono infatti accadere.

le vulnerabilità, che sono ora fissati, avrebbe potuto essere schierato contro qualsiasi dei due milioni di domini in Bluehost, Hostgator e iPage (tutte di proprietà della stessa società, Resistenza), un milione di domini di DreamHost e quattro milioni di domini di OVH. In totale, di circa sette milioni di domini potuto facilmente stati compromessi. Anche se gli attacchi Yibelo testati non sono stati per nulla complesso, avrebbero potuto essere facilmente utilizzato contro gli utenti di alto profilo in campagne di spear phishing mirate. Dal momento che i dati di registrazione del dominio sono facili da trovare sul database di registrazione Whois, potenziali aggressori avrebbero avuto bisogno solo di inviare il proprietario del dominio un collegamento dannoso via e-mail.

Correlata: DomainFactory Hosting Provider soffre Devastante violazione dei dati - Modifica password Ora

Tipi di vulnerabilità in tutti e cinque i provider di hosting

Bluehost è stato trovato vulnerabile ad attacchi di informazione di dispersione in cui cross-origine-di condivisione delle risorse (CUORI) sono abusati errori di configurazione. Altri possibili scenari di attacco che coinvolgono Bluehost sono:

  • Account di acquisto a causa di improprio JSON convalida richiesta;
  • Un attacco man-in-the-middle causa di convalida errata di CORS;
  • cross-site scripting in my.bluehost.com in conto gli attacchi di acquisizione.

DreamHost è stato trovato per essere suscettibili di rappresentare acquisizioni in cui una specifica XSS (scripting cross-site) vulnerabilità.

HostGator ha avuto un CSRF a livello di sito (Cross-Site Request Forgery) Protezione bypass che potrebbero hanno permesso il controllo completo, e molteplici errori di configurazione CORS che avrebbe potuto portare a perdite di informazioni e attacchi di iniezione CRLF.

OVH avrebbe potuto essere compromessa in CSRF attacchi protezione di bypass e errori di configurazione API. E infine, iPage era vulnerabile a rendere conto acquisizioni e diversi criteri di protezione dei contenuti (CSP) bypass.

DreamHost è stato il primo fornitore di hosting per rispondere alle scoperte dei ricercatori. Una risposta è stato ricevuto anche da Endurance, la società dietro Bluehost, iPage, e HostGator.

Il ricercatore ha anche sottolineato che Bluehost bandiera rossa il suo account e “chiusa giù unceremoniously", senza dare alcuna ragione o spiegazione. "Tuttavia, da quando è stato fatto dopo l'hack è stato completato, Possiamo solo è perché hanno visto quello che stavamo facendo,”Il ricercatore ha concluso.

Aggiornamento
Ecco La risposta di OVH sulla questione.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

1 Commento

  1. AvatarTZAX

    OVH sostiene che questo è totalmente sbagliato..
    https://twitter.com/olesovhcom/status/1085284004721541122

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...