安全動態(tài)

福特汽車公司出現(xiàn)暴露客戶和員工記錄的漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-08-17    瀏覽次數(shù):
 

信息來源:Freebuf

據(jù)Bleeping Computer報道,8月15日,研究人員披露了在福特網(wǎng)站上發(fā)現(xiàn)的一個漏洞,該漏洞可以讓瀏覽者窺視公司機密記錄、數(shù)據(jù)庫并且執(zhí)行帳戶接管。研究人員于今年2月向福特報送該漏洞,福特稱該漏洞已修復(fù)。

數(shù)據(jù)泄露的根源是福特汽車公司服務(wù)器上運行的 Pega Infinity 客戶參與系統(tǒng)配置錯誤。

福特

從數(shù)據(jù)泄露到賬戶接管

福特汽車公司網(wǎng)站上存在一個系統(tǒng)漏洞,該漏洞允許瀏覽者訪問敏感系統(tǒng),并獲取包括客戶數(shù)據(jù)庫、員工記錄、內(nèi)部票證等專有信息。

漏洞由Robert Willis 和 break3r發(fā)現(xiàn), 并得到了Sakura Samurai白帽組織成員Aubrey Cottle、Jackson Henry和John Jackson 的進一步驗證和支持 。

這種問題是由一個名為 CVE-2021-27653 信息泄露漏洞引起的,存在于配置不當?shù)?Pega Infinity 客戶管理系統(tǒng)實例中。

研究人員向媒體分享了福特內(nèi)部系統(tǒng)和數(shù)據(jù)庫的許多截圖,例如下圖所示的公司票務(wù)系統(tǒng):

福特票務(wù)系統(tǒng)暴露

福特內(nèi)部的票務(wù)系統(tǒng)

想要利用該漏洞的話,攻擊者必須先訪問配置錯誤的 Pega Chat Access Group 門戶實例的后端 Web 面板:

https://www.rpa-pega-1.ford.com/prweb/PRChat/app/RPACHAT_4089/
bD8qH******bIw4Prb*/!RPACHAT/$STANDARD...

作為 URL 參數(shù)提供的不同負載,可能使攻擊者能夠運行查詢、檢索數(shù)據(jù)庫表、OAuth 訪問令牌和執(zhí)行管理操作。

研究人員表示,暴露的資產(chǎn)包含以下所示的一些敏感的個人身份信息 (PII):

客戶和員工記錄、財務(wù)賬號、數(shù)據(jù)庫名稱和表、OAuth 訪問令牌、內(nèi)部投票、用戶個人資料、

內(nèi)部接口、搜索欄歷史等。

Robert Willis在一篇博客文章中寫道, “影響規(guī)模很大,攻擊者可以利用訪問控制中發(fā)現(xiàn)的漏洞,獲取大量敏感記錄,獲取大量數(shù)據(jù),執(zhí)行帳戶接管?!?

用時六個月“強制披露”

2021年2月,研究人員向Pega報告了他們的發(fā)現(xiàn),他們用相對較快的時間修復(fù)了聊天門戶中的 CVE。大約在同一時間,福特公司也通過HackerOne 漏洞披露計劃收到了該漏洞報送。

但是,根據(jù)報道,隨著漏洞披露時間表的推進,福特的反饋卻變得越來越少。

Jackson在電子郵件采訪中回應(yīng)媒體,“有一次,福特汽車公司對我們的問題置之不理,經(jīng)過HackerOne的調(diào)解,我們才得到福特對該漏洞的初步回應(yīng)。”

Jackson還表示,隨著披露時間表的進一步推進,研究人員僅在發(fā)布了該漏洞的推文以后,收到了HackerOne的回復(fù),沒有包含任何敏感細節(jié):

1629082227_6119d27306e97aa4794a9.png!small?1629082225388

Jackson在后續(xù)的推文中繼續(xù)說:“當漏洞標記成已經(jīng)解決后,福特汽車公司忽略了我們的披露請求,隨后,HackerOne調(diào)解同樣忽略了我們的披露請求,這可以在 PDF 中看到“;“出于對法律和負面影響的擔(dān)憂,我們只能等待整整六個月才能根據(jù)HackerOne的政策執(zhí)行強制披露?!?

目前,福特汽車公司的漏洞披露計劃沒有提供金錢激勵或者漏洞獎勵,因此根據(jù)公眾利益進行協(xié)調(diào)披露是研究人員唯一希望的獲得“獎勵”。

跟隨報道披露出的報告副本顯示,福特沒有對具體的安全相關(guān)行動發(fā)表評論。

根據(jù) PDF 中的討論,福特與HackerOne對研究人員表示:“發(fā)現(xiàn)的漏洞在提交給 HackerOne后不久,系統(tǒng)就下線了?!?

盡管福特在報告發(fā)布后24小時內(nèi)已經(jīng)將這些終端下線,但研究人員在同一份報告中評論稱,”在報告發(fā)布后,這些終端仍然可以訪問,要求進行另一次審查和補救?!?

目前尚不清楚是否有人員利用該漏洞入侵福特的系統(tǒng),或者是否訪問了客戶和員工的敏感數(shù)據(jù)。

 
 

上一篇:Data.2021.08.10.005916

下一篇:英國擬2025年完全淘汰固定電話 約150萬家庭受影響