Pocket应用的开发人员最近修复了几个泄露数据的漏洞,黑客可从服务器上获取WEB服务、内部IP地址,以及更多相关的敏感信息。
Pocket的简介
Pocket原名Read it Later,顾名思义,是一个在线书签应用程序,它允许用户保存和管理在互联网上看到的好文章的链接。
安全研究员Clint Ruoho周二在 博文 里详细叙述了该应用的漏洞,他声称,六月份初研究Pocket的安全情况时,是因为火狐开发人员将其添加为常用扩展。
细数几个漏洞
Ruoho注意到,Pocket在某些功能上使用了内网代理。通过向服务器上的apache发出请求,他发现其mod_status会泄露一些关于Pocket用户的信息,包括“内网资源、目标IP地址、请求的URL参数和查询参数”。
这意味着如果apache中启用了ExtendedStatus,攻击者可以通过GET请求确定其他用户正在读或者正在保存哪些文章。
Ruoho在周三告诉记者:
“在服务器返回的状态页面,由于Pocket的服务器启用了ExtendedStatus,对服务器进行请求后,服务器会返回前60个字符或一个完整的GET请求,里面有Pocket其他用户所读或保存的URL链接。”
除此之外,Ruoho还发现他可以免认证从Pocket服务器上获取元数据,该数据存在于亚马逊云主机服务(EC2)上。
这个漏洞可能会让攻击者获取web应用认证信息等,也可以获取Pocket的信息如:
身份认证凭证 可用性区域 实例类型 网络类型 MAC地址 附加存储块细节
Ruoho发现的漏洞中最令人担忧的是,如果有不怀好意的攻击者故意在Pocket中放置一个可以重定向的链接,也许攻击者就能以root权限对Pocket服务器进行任意文件读取。 在Ruoho展现的案例中,就曾用“file:///etc/passwd”这个poc,这是很容易替换成其他攻击向量的。
由于Pocket使用的是EC2-Classic类型的服务器,在US-EAST-1地区的用户可以访问Pocket的EC2-Classic服务器的22和80端口。
Ruoho表示这些漏洞尽管听起来有点绕,其实挖掘起来不难。你只需一个浏览器,或者一个Pocket的移动应用手工测试足矣,而这并不需要任何其他工具和脚本。
然而不管怎样,Mozilla仍然在Firefox保留了Pocket功能,同时Pocket也修复了相应问题。
令人高兴的是,尽管没有相应的奖励政策,Pocket还是算比较有责任心的应用。在Ruoho复查时发现,官方技术人员已经相当迅速地修复了漏洞。
*参考来源: threatpost ,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)