Vijf van de grootste hosting providers bezaaid met beveiligingslekken
CYBER NEWS

Vijf van de grootste hosting providers bezaaid met beveiligingslekken

Verschillende beveiligingsproblemen ontdekt in vijf populaire web hosting diensten. De gebreken in staat bedreiging acteurs om gevoelige informatie te stelen of zelfs overnemen rekening van klanten. De kwetsbaarheden werden opgegraven door security-onderzoeker Paulos Yibelo, die is een bekende bug hunter. De getroffen hosting diensten zijn Bluehost, DreamHost, Hostgator, OVH en iPage.




Het doel van Yibelo's onderzoek was "om te proberen en te kijken of websites gehost op Bluehost, Dreamhost, HostGator, OVH, of iPage gepaard kan gaan met één klik client-side kwetsbaarheden". Zoals het blijkt, een compromis is inderdaad mogelijk is op alle vijf de hosting providers, en als gevolg van de ontdekking client-side gebreken, rekening overnames kan inderdaad gebeuren.

de beveiligingslekken, die nu vastgesteld, had kunnen worden ingezet tegen een van de twee miljoen domeinen onder Bluehost, Hostgator en iPage (alle eigendom van hetzelfde bedrijf, Uithoudingsvermogen), DreamHost's een miljoen domeinen en OVH vier miljoen domeinen. In totaal, ongeveer zeven miljoen domeinen gemakkelijk had kunnen worden gecompromitteerd. Hoewel de aanslagen Yibelo getest werden niet ingewikkeld te allen, ze gemakkelijk had kunnen worden gebruikt tegen high-profile gebruikers in gerichte spear phishing-campagnes. Sinds domeinregistratie details zijn gemakkelijk te vinden op registrar WHOIS databases, potentiële aanvallers zou alleen maar hebben die nodig is om eigenaar van de domeinnaam op een schadelijke koppeling via e-mail.

Verwant: DomainFactory Hosting Provider Lijdt Verwoestende data-inbreuk - Wachtwoorden wijzigen Now

Soorten beveiligingslekken in alle vijf Hosting Providers

bluehost werd kwetsbaar voor het lekken van informatie-aanvallen waarbij cross-oorsprong-resource-sharing gevonden (HEARTS) misconfiguraties worden misbruikt. Andere mogelijke aanval scenario's van Bluehost zijn:

  • Account overname als gevolg van onjuiste JSON verzoek validatie;
  • Een man-in-the-middle-aanval als gevolg van onjuiste validatie van CORS;
  • Cross-site scripting op my.bluehost.com in rekening overname aanvallen.

Dreamhost bleek gevoelig te zijn voor overnames rekening waar een specifiek XSS (cross-site scripting) kwetsbaarheid.

HostGator had een hele site CSRF (Cross-site request forgery) bescherming bypass die de volledige controle kunnen hebben toegestaan, en meerdere CORS misconfiguraties die had kunnen leiden tot het lekken van informatie en CRLF injectie aanvallen.

OVH had kunnen worden gecompromitteerd in CSRF bescherming bypass aanvallen en API misconfiguraties. En tenslotte, iPage was kwetsbaar voor overnames en diverse content security beleid rekening (CSP) bypasses.

Dreamhost werd de eerste hosting provider om te reageren op ontdekkingen van de onderzoekers. Een reactie werd ontvangen van Duurzaamheid, het bedrijf achter Bluehost, iPage, en HostGator.

De onderzoeker wees er ook op dat Bluehost rode vlag zijn rekening en “sloot het neer unceremoniously", zonder opgaaf van reden of uitleg. "Echter, sinds het werd gedaan na de hack werd voltooid, we kunnen alleen maar veronderstellen dat is omdat ze zagen wat we deden,”Onderzoeker gesloten.

Update
Hier is respons OVH over de zaak.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

1 Commentaar

  1. avatarTZAX

    OVH beweert dat dit is totaal verkeerd..
    https://twitter.com/olesovhcom/status/1085284004721541122

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...