Pocket應用的開發(fā)人員最近修復了幾個泄露數(shù)據(jù)的漏洞,黑客可從服務器上獲取WEB服務、內(nèi)部IP地址,以及更多相關(guān)的敏感信息。
Pocket的簡介
Pocket原名Read it Later,顧名思義,是一個在線書簽應用程序,它允許用戶保存和管理在互聯(lián)網(wǎng)上看到的好文章的鏈接。
安全研究員Clint Ruoho周二在博文里詳細敘述了該應用的漏洞,他聲稱,六月份初研究Pocket的安全情況時,是因為火狐開發(fā)人員將其添加為常用擴展。
細數(shù)幾個漏洞
Ruoho注意到,Pocket在某些功能上使用了內(nèi)網(wǎng)代理。通過向服務器上的apache發(fā)出請求,他發(fā)現(xiàn)其mod_status會泄露一些關(guān)于Pocket用戶的信息,包括“內(nèi)網(wǎng)資源、目標IP地址、請求的URL參數(shù)和查詢參數(shù)”。
這意味著如果apache中啟用了ExtendedStatus,攻擊者可以通過GET請求確定其他用戶正在讀或者正在保存哪些文章。
Ruoho在周三告訴記者:
“在服務器返回的狀態(tài)頁面,由于Pocket的服務器啟用了ExtendedStatus,對服務器進行請求后,服務器會返回前60個字符或一個完整的GET請求,里面有Pocket其他用戶所讀或保存的URL鏈接。”
除此之外,Ruoho還發(fā)現(xiàn)他可以免認證從Pocket服務器上獲取元數(shù)據(jù),該數(shù)據(jù)存在于亞馬遜云主機服務(EC2)上。
這個漏洞可能會讓攻擊者獲取web應用認證信息等,也可以獲取Pocket的信息如:
身份認證憑證
可用性區(qū)域
實例類型
網(wǎng)絡類型
MAC地址
附加存儲塊細節(jié)
Ruoho發(fā)現(xiàn)的漏洞中最令人擔憂的是,如果有不懷好意的攻擊者故意在Pocket中放置一個可以重定向的鏈接,也許攻擊者就能以root權(quán)限對Pocket服務器進行任意文件讀取。在Ruoho展現(xiàn)的案例中,就曾用“file:///etc/passwd”這個poc,這是很容易替換成其他攻擊向量的。
由于Pocket使用的是EC2-Classic類型的服務器,在US-EAST-1地區(qū)的用戶可以訪問Pocket的EC2-Classic服務器的22和80端口。
Pocket漏洞后記
Ruoho表示這些漏洞盡管聽起來有點繞,其實挖掘起來不難。你只需一個瀏覽器,或者一個Pocket的移動應用手工測試足矣,而這并不需要任何其他工具和腳本。
然而不管怎樣,Mozilla仍然在Firefox保留了Pocket功能,同時Pocket也修復了相應問題。
令人高興的是,盡管沒有相應的獎勵政策,Pocket還是算比較有責任心的應用。在Ruoho復查時發(fā)現(xiàn),官方技術(shù)人員已經(jīng)相當迅速地修復了漏洞。