Verschillende beveiligingsproblemen ontdekt in vijf populaire web hosting diensten. De gebreken in staat bedreiging acteurs om gevoelige informatie te stelen of zelfs overnemen rekening van klanten. De kwetsbaarheden werden opgegraven door security-onderzoeker Paulos Yibelo, die is een bekende bug hunter. De getroffen hosting diensten zijn Bluehost, DreamHost, Hostgator, OVH en iPage.
Het doel van Yibelo's onderzoek was "om te proberen en te kijken of websites gehost op Bluehost, Dreamhost, HostGator, OVH, of iPage gepaard kan gaan met één klik client-side kwetsbaarheden". Zoals het blijkt, een compromis is inderdaad mogelijk is op alle vijf de hosting providers, en als gevolg van de ontdekking client-side gebreken, rekening overnames kan inderdaad gebeuren.
de beveiligingslekken, die nu vastgesteld, had kunnen worden ingezet tegen een van de twee miljoen domeinen onder Bluehost, Hostgator en iPage (alle eigendom van hetzelfde bedrijf, Uithoudingsvermogen), DreamHost's een miljoen domeinen en OVH vier miljoen domeinen. In totaal, ongeveer zeven miljoen domeinen gemakkelijk had kunnen worden gecompromitteerd. Hoewel de aanslagen Yibelo getest werden niet ingewikkeld te allen, ze gemakkelijk had kunnen worden gebruikt tegen high-profile gebruikers in gerichte spear phishing-campagnes. Sinds domeinregistratie details zijn gemakkelijk te vinden op registrar WHOIS databases, potentiële aanvallers zou alleen maar hebben die nodig is om eigenaar van de domeinnaam op een schadelijke koppeling via e-mail.
Soorten beveiligingslekken in alle vijf Hosting Providers
bluehost werd kwetsbaar voor het lekken van informatie-aanvallen waarbij cross-oorsprong-resource-sharing gevonden (HEARTS) misconfiguraties worden misbruikt. Andere mogelijke aanval scenario's van Bluehost zijn:
- Account overname als gevolg van onjuiste JSON verzoek validatie;
- Een man-in-the-middle-aanval als gevolg van onjuiste validatie van CORS;
- Cross-site scripting op my.bluehost.com in rekening overname aanvallen.
Dreamhost bleek gevoelig te zijn voor overnames rekening waar een specifiek XSS (cross-site scripting) kwetsbaarheid.
HostGator had een hele site CSRF (Cross-site request forgery) bescherming bypass die de volledige controle kunnen hebben toegestaan, en meerdere CORS misconfiguraties die had kunnen leiden tot het lekken van informatie en CRLF injectie aanvallen.
OVH had kunnen worden gecompromitteerd in CSRF bescherming bypass aanvallen en API misconfiguraties. En tenslotte, iPage was kwetsbaar voor overnames en diverse content security beleid rekening (CSP) bypasses.
Dreamhost werd de eerste hosting provider om te reageren op ontdekkingen van de onderzoekers. Een reactie werd ontvangen van Duurzaamheid, het bedrijf achter Bluehost, iPage, en HostGator.
De onderzoeker wees er ook op dat Bluehost rode vlag zijn rekening en “sloot het neer unceremoniously", zonder opgaaf van reden of uitleg. "Echter, sinds het werd gedaan na de hack werd voltooid, we kunnen alleen maar veronderstellen dat is omdat ze zagen wat we deden,”Onderzoeker gesloten.
Update
Hier is respons OVH over de zaak.
OVH beweert dat dit is totaal verkeerd..
twitter.com/olesovhcom/status/1085284004721541122