loader
bg-category
Vine Hack: Sådan er denne Hacker Downloaded Vine's Hele Source Code

Del Med Dine Venner

Forfatterens Artikler: Kenneth Douglas

Korte byte: En indisk sikkerhedsforsker var i stand til at finde Vine's kildekode i almindeligt syn. Alt han havde at gøre var at køre en trækforespørgsel fra Vine's offentligt synlige Docker image, og han kunne endda være vært for Vine's hjemmeside lokalt. Efter at han rapporterede fejlen til kvidre, laver virksomheden fejlen og tildelte ham $ 10.080 bug bounty.

Store teknologibedrifter som Facebook, Microsoft, Google og Twitter har et velorganiseret bug-bounty-program, der gør det muligt for hvide hatte at angribe deres websites og servere. Disse virksomheder er kendt for at betale store mængder penge for at finde sårbarheder i deres systemer.

Takket være disse bug-bounty-programmer er en hacker gået offentlig og deler detaljerne i hans hack, der tillod ham at downloade hele kildekoden for Twitter's Vine.

I sin post skrev den indiske bug-hunter Avinash, hvordan han fik adgang til Docker-billederne af Vine-noget, der skulle være et privat Docker-register - med en enkel pull-anmodning.

Avinash skriver om forskellige værktøjer, som han bruger til at opdage underdomæner. Ved hjælp af Censys.io kunne han finde https://docker.vineapp.com.

Da sådanne webadresser ikke skal være offentlige, lugtede sikkerhedsforskeren noget noget fisket. Efter at have spillet rundt med search API-endepunkt, kunne han finde mere end 80 + hostede Docker-billeder.

Han forklarer yderligere:

Jeg har arbejdet på docker tidligere, og erfaringerne hjalp mig med at indse, at der kunne være nogle chancer for at finde kode i disse billeder. Chancerne for, at udviklere ofte bruger det til at dele data, da de ikke behøver at gå igennem processen med at etablere miljøet igen på deres lokale maskiner, var ret høje.

Han installerede docker klient på sin Ubuntu VM og downloadede billederne via simple pull command:

sudo docker trækker https://docker.vineapp.com:443/library/vinewww

Derefter løb han docker image vinewww ved hjælp af en interaktiv skal. Snart kunne han se Vine's hele kildekode, API nøgler, tredjeparts nøgler og andre hemmeligheder.

Han kunne endda være vært for et Vine-spejl lokalt ved at køre Docker-billedet uden nogen parameter.

Avinash rapporterede sin fejl på Twitter og demonstrerede udnyttelsen den 31. marts. Som et resultat, kvitterede Twitter problemet og tildelte ham $ 10.080 bug bounty.

Fandt du denne artikel interessant? Glem ikke at droppe din feedback i kommentarfeltet nedenfor.

Anbefales: Kom i gang med Docker - Del 1 & 2

Del Med Dine Venner

Dine Kommentarer