《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 福特網(wǎng)站漏洞泄露內(nèi)部系統(tǒng)客戶和員工記錄

福特網(wǎng)站漏洞泄露內(nèi)部系統(tǒng)客戶和員工記錄

2021-08-21
來源:紅數(shù)位
關(guān)鍵詞: 福特 漏洞泄露 員工記錄

  福特汽車公司網(wǎng)站上的一個漏洞允許訪問敏感系統(tǒng)并獲取專有數(shù)據(jù),例如客戶數(shù)據(jù)庫、員工記錄、內(nèi)部票證等。

  數(shù)據(jù)泄露源于福特服務器上運行的Pega Infinity客戶參與系統(tǒng)的錯誤配置實例。

  從數(shù)據(jù)泄露到賬戶接管

  本周,研究人員披露了在福特網(wǎng)站上發(fā)現(xiàn)的一個漏洞,讓他們可以窺視公司機密記錄、數(shù)據(jù)庫并執(zhí)行帳戶接管。

  該漏洞由Robert Willis和break3r發(fā)現(xiàn), 并得到了Sakura Samurai白帽子黑客組織成員Aubrey Cottle、Jackson Henry和John Jackson 的進一步驗證和支持 。

  該問題是由CVE-2021-27653引起的,這是一個信息泄露漏洞,存在于配置不當?shù)腜ega Infinity客戶管理系統(tǒng)實例中。

  研究人員與外媒分享了福特內(nèi)部系統(tǒng)和數(shù)據(jù)庫的許多截圖。例如,該公司的票務系統(tǒng)如下圖所示:

  圖片福特的內(nèi)部票務系統(tǒng)暴露給研究人員

  要利用該問題,攻擊者首先必須訪問配置錯誤的Pega Chat Access Group 門戶實例的后端 Web 面板:

  https://www.rpa-pega-1.ford.com/prweb/PRChat/app/RPACHAT_4089/

  bD8qH******bIw4Prb*/!RPACHAT/$STANDARD…

  正如我們所見,作為URL參數(shù)提供的不同負載可能使攻擊者能夠運行查詢、檢索數(shù)據(jù)庫表、OAuth 訪問令牌和執(zhí)行管理操作。

  研究人員表示,一些暴露的資產(chǎn)包含敏感的個人身份信息 (PII),包括:

  客戶和員工記錄

  財務賬號

  數(shù)據(jù)庫名稱和表

  OAuth訪問令牌

  內(nèi)部支持票

  組織內(nèi)的用戶個人資料

  脈沖動作

  內(nèi)部接口

  搜索欄歷史

  “影響規(guī)模很大。攻擊者可以利用在被破壞的訪問控制中發(fā)現(xiàn)的漏洞,獲取大量敏感記錄,執(zhí)行帳戶接管,并獲取大量數(shù)據(jù),”威利斯在一篇博客文章中寫道。

  花了六個月的時間“強制披露”

  2021年2月,研究人員向Pega報告了他們的發(fā)現(xiàn),他們相對較快地修復了聊天門戶中的CVE。大約在同一時間,這個問題也通過他們的HackerOne漏洞披露計劃報告給了福特。

  但是,研究人員透露,隨著負責任的披露時間表的推進,來自福特的交流變得越來越少:

  “有一次,他們完全停止回答我們的問題。經(jīng)過HackerOne的調(diào)解,我們才得到福特對我們提交的漏洞的初步回應,”約翰杰克遜在電子郵件采訪中透露。

  杰克遜表示,隨著披露時間表的進一步推進,研究人員僅在發(fā)布有關(guān)該漏洞的推文后才收到HackerOne的回復,但沒有提供任何敏感細節(jié):

  “當漏洞被標記為已解決時,福特忽略了我們的披露請求。隨后,HackerOne 調(diào)解忽略了我們的幫助披露請求,這可以在PDF中看到?!薄俺鲇趯Ψ珊拓撁嬗绊懙目謶?,我們不得不等待整整六個月才能根據(jù)HackerOne的政策強制披露,”杰克遜繼續(xù)說道。目前,福特的漏洞披露計劃不提供金錢激勵或漏洞獎勵,因此根據(jù)公眾利益進行協(xié)調(diào)披露是研究人員唯一希望的“獎勵”。

  與外界共享的披露報告副本表明,福特沒有對特定的安全相關(guān)行為發(fā)表評論。“你提交的調(diào)查結(jié)果……被認為是私人的。這些漏洞報告旨在防止可能需要披露的妥協(xié)。”根據(jù)PDF中的討論,福特與HackerOne和研究人員分享說:“在這種情況下,系統(tǒng)在您將發(fā)現(xiàn)提交給HackerOne后不久就離線了?!?/p>

  盡管端點在報告后24小時內(nèi)被福特下線,但研究人員在同一份報告中評論說,即使在此之后端點仍然可以訪問,并要求再次審查和補救。目前尚不清楚是否有任何威脅行為者利用該漏洞破壞福特的系統(tǒng),或者是否訪問了敏感的客戶/員工 PII。

  福特對此未對外界進行置評。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。