Meetup vá các lỗ hổng nghiêm trọng cho phép tiếp quản ‘Nhóm’, chuyển hướng thanh toán

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2112, 04/08/20, 04:08 PM.

  1. WhiteHat News #ID:2112

    WhiteHat News #ID:2112 WhiteHat Support

    Tham gia: 16/06/15, 03:06 PM
    Bài viết: 574
    Đã được thích: 79
    Điểm thành tích:
    48
    Tại Black Hat USA 2020, các nhà nghiên cứu đã tiết lộ nhiều lỗ hổng nghiêm trọng trong dịch vụ Meetup nổi tiếng, có thể cho phép kẻ tấn công tiếp quản các nhóm Meetup.

    Dịch vụ xã hội trực tuyến phổ biến Meetup vừa khắc phục một số lỗi nghiêm trọng trong trang web của mình. Nếu bị khai thác, lỗ hổng có thể cho phép kẻ tấn công chiếm quyền điều khiển bất kỳ nhóm Meetup nào, truy cập chi tiết thành viên của nhóm và thậm chí chuyển hướng thanh toán Meetup sang tài khoản PayPal do kẻ tấn công sở hữu.

    Meetup là một dịch vụ với hơn 35 triệu người dùng, được sử dụng để tổ chức các nhóm trực tuyến với các sự kiện dành cho những người có cùng sở thích. Những sự kiện này hoặc là miễn phí hoặc người tham gia có thể đăng ký một khoản phí bằng PayPal. Mặc dù các sự kiện thường diễn ra trực tiếp, trong bối cảnh đại dịch đang diễn ra, nhiều sự kiện đã chuyển sang môi trường ảo.

    meetup.jpg

    Tại Black Hat USA 2020, các nhà nghiên cứu tại Checkmarx cho biết đã tìm thấy một số vấn đề an ninh API ‘phổ biến’ như thiếu tài nguyên và tiết lộ dữ liệu quá mức hoặc giới hạn cùng một số lỗ hổng XSS và CSRF trên Meetup.com.

    Các nhà nghiên cứu đã tiết lộ các vấn đề với Meetup, đến ngày 15/7 Meetup đã vá tất cả các lỗ hổng. Các lỗ hổng không được tiết lộ công khai cho đến hôm thứ Hai vừa rồi.

    Lỗ hổng đầu tiên được phát hiện là một lỗ hổng kịch bản chéo trang trên tính năng thảo luận của Meetup, được kích hoạt theo mặc định trong một nhóm Meetup. Đây là lỗ hổng có mức độ nghiêm trọng cao, với điểm CVSS là 8,7 trên 10. Nguyên nhân là do Meetup không “vệ sinh” đúng cách lĩnh vực thảo luận.

    Để khai thác lỗ hổng, kẻ tấn công chỉ cần đăng một tập lệnh tùy chỉnh lên diễn đàn thảo luận Meetup. Điều này khiến bật lên cửa sổ JavaScript ngay khi bất kỳ người dùng truy cập trang Meetup. Khi người dùng nhấp vào cửa sổ bật lên, kẻ tấn công có thể thực hiện các chức năng độc hại khác nhau, chẳng hạn như đánh cắp dữ liệu duyệt web của họ (phiên và cookie).

    Cuộc tấn công trở nên nghiêm trọng hơn khi các nhà nghiên cứu cũng tìm thấy lỗi CSRF trên điểm cuối API nhận thanh toán của Meetup. CSRF có nghĩa là khi kẻ tấn công được xác thực trên máy chủ, chúng cũng có quyền kiểm soát máy khách.

    Các nhà nghiên cứu có thể xâu chuỗi lỗ hổng XSS và CSRF và cho biết: Khi bạn xâu chuỗi hai thứ này lại với nhau, sẽ không có giới hạn cho những gì thực sự có thể xảy ra.

    Điều đó có nghĩa nếu người dùng đặc quyền cao (như nhóm gặp gỡ, người đồng tổ chức, nhóm) nhấp vào tập lệnh độc hại thì kẻ tấn công có thể chuyển các đặc quyền của mình lên nhóm đồng tổ chức, điều khiển một trang nhóm Meetup và quản lý hoàn toàn nhóm. Vì mẫu thay đổi địa chỉ email người nhận PayPal trong Cài đặt/Thanh toán nhận được dễ bị tấn công CSRF, kẻ tấn công cũng có thể thay đổi địa chỉ email PayPal của mọi người dùng Meetup thành địa chỉ email PayPal của riêng họ mà không cần thông báo cho nạn nhân.

    Các nhà nghiên cứu cũng tìm thấy một số vấn đề ít nghiêm trọng khác trong Meetup, bao gồm thiếu tài nguyên và tiết lộ dữ liệu quá mức hoặc giới hạn.

    Nghiên cứu được công bố tại Black Hat USA 2020, bắt đầu vào thứ Bảy và sẽ tập trung chủ yếu vào các đe dọa an ninh mới, an ninh bầu cử, COVID-19 và làm việc từ xa cùng các chủ đề khác.

    Theo Threatpost
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat News #ID:2112
  2. DDos
  3. nǝıH
  4. Pain
  5. nguyenhopquang