您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
大家好,今天我要和大家分享的是一個HackerOne相關(guān)的漏洞,利用該漏洞,我可以繞過HackerOne漏洞提交時的雙因素認證機制(2FA)和賞金項目中(Bug Bounty Program)的上報者黑名單限制。該漏洞嚴重性最終被定級為中級,漏洞原因為授權(quán)不當( Improper Authorization),賞金為$10,000美金。
該漏洞是一個功能性Bug,最初上報給HackerOne時,他們給我設(shè)置的賞金是 $2,500,漏洞評級CVSS 5.0,但經(jīng)HackerOne安全團隊對這個漏洞執(zhí)行根本原因分析流程(Root Cause Analysis,RCA)之后,他們又基于我上報的這個漏洞,發(fā)現(xiàn)了另一個高危嚴重漏洞(CVSS 7.1),因此,HackerOne官方最終又額外獎勵了我$7,500美金。
眾所周知,HackerOne是一個漏洞眾測網(wǎng)站,而我也經(jīng)常在上面參與各個廠商的漏洞測試。通常,我總會留意HackerOne的一些新推出功能,某天,偶然間我就發(fā)現(xiàn)了其一個名為“嵌入式漏洞報告樣式”(Embedded Submission Form)的試用功能,利用該功能,白帽們可以:
1、利用其嵌入式提交腳本,提供個人郵箱后,不用創(chuàng)建HackerOne賬號就可上報提交漏洞,之后HackerOne會向這個郵箱反饋具體的漏洞處理進程;
2、另外,如果不提供個人郵箱,就會被視為匿名漏洞提交,這種提交方式下,白帽們就不會獲得任何上報積分和賞金。匿名上報是該功能的一個選項。
大家可以點此處官方說明查看Embedded Submission Form功能的具體使用方法。
圍繞該功能,我有了以下授權(quán)不當(Improper Authorization)的漏洞發(fā)現(xiàn):
1、在上報提交某個廠商測試項目的漏洞時,可以利用“嵌入式漏洞報告樣式”(Embedded Submission Form)功能,在不開啟匿名上報時,繞過HackerOne對漏洞提交時的雙因素認證(2FA)條件限制,當然了繞過這個2FA限制,這個提交漏洞還是計為你的上報漏洞。具體的2FA設(shè)置可點此查看;
2、可以繞過廠商漏洞測試項目的上報者黑名單限制。這里的上報者黑名單,也就是說,如果某名白帽總是上報一些無關(guān)漏洞,或存在超出測試范圍或違反測試方法的行為,那么測試廠商可以把這名白帽拉到黑名單中,就不會再收到該名白帽的上報漏洞了。這個上報者黑名單功能可點此查看。
通常,漏洞測試廠商在白帽們提交漏洞之前,可以強制漏洞提交者實行一個雙因素認證(2FA)校驗,URL樣式大概如此:
https://hackerone.com/<program>/submission_requirements
具體設(shè)置如下:
像漏洞測試廠商Parrot Sec的測試項目,在該功能下,就要求漏洞提交者在提交漏洞之前,執(zhí)行一個雙因素認證(2FA)校驗步驟,即使我嘗試者在我自己的賬戶中禁用漏洞提交的2FA校驗操作,但是,最終也還是不行,這樣的話我會被Parrot Sec阻攔掉不能提交漏洞了,所以,必須得啟用2FA校驗操作。
現(xiàn)在,我們利用“嵌入式漏洞報告樣式”(Embedded Submission Form)功能,來嘗試看看是否能繞過這個漏洞提交的2FA校驗機制:
1、登錄你自己的HackerOne賬戶,去掉你賬戶中的2FA校驗功能設(shè)置;
2、來到漏洞測試廠商Parrot Sec的賞金項目下https://hackerone.com/parrot_sec,點擊提交漏洞(Submit Report),此時,因為你自己沒啟用2FA校驗功能,所以是不能提交漏洞的,只有啟用2FA校驗功能才能順利提交漏洞;
3、從Parrot Sec廠商的漏洞測試策略中,找到Embedded Submission Form相關(guān)的漏洞提交鏈接,其漏洞提交鏈接形如:https://hackerone.com/<redacted_UUID>/embedded_submissions/new,其中的redacted_UUID為一串類似0a1e1f11-257e-4b46-b949-c7151212ffbb的串號數(shù)字。
4、在你的HackerOne賬戶登錄狀態(tài)下,利用上述的Embedded Submission Form功能提交漏洞,然后就能不需要測試項目強制的2FA校驗要求了。后經(jīng)測試,這種方式的漏洞提交,還能繞過測試項目中設(shè)置的漏洞提交頻率(Report Rate Limit)和內(nèi)部功能濫用限制( Internal Abuse Limit)。
漏洞造成的影響:
白帽子們可以繞過漏洞測試項目中的2FA校驗、漏洞提交頻率和其它內(nèi)部功能濫用限制,這種不當?shù)氖跈?quán)操作,對廠商的漏洞處理形成干擾,也破壞了HackerOne平臺的嚴謹安全性。HackerOne安全團隊基于此發(fā)現(xiàn)的第二個漏洞比較嚴重,如果另一名白帽在此時正在編寫漏洞提交報告,那么攻擊者可以訪問到其漏洞報告中的附件內(nèi)容。
如果某名黑客的提交行為與測試項目中的策略不一致,或超出測試范圍,或違反測試方法,測試廠商可以把該名白帽拉入黑名單,禁止接收到其提交漏洞,當然還能在公開(Public)或私密(Private)項目中限制該名白帽。更多說明點此查看。具體設(shè)置如下:
于是,我想到了我的朋友 Ace Candelario ,他是Parrot Sec公司的公司代表,也是Parrot Sec公司在HackerOne平臺的漏洞確認分類人。因此,我請求他在Parrot Sec測試項目后臺把我的HackerOne賬戶拉入黑名單,禁止我提交漏洞。之后,我點擊提交漏洞就會出現(xiàn)以下錯誤頁面:
好吧,我已經(jīng)成為了Parrot Sec漏洞測試項目的黑名單人員了。但是,當我用前述繞過2FA的方法步驟來嘗試時,我還是可以繼續(xù)向Parrot Sec提交漏洞!
漏洞影響:
一些惡意的白帽子們,在被拉入黑名單之后,還能以此繼續(xù)向測試廠商提交漏洞,對廠商的漏洞處理形成干擾,也破壞了HackerOne平臺的嚴謹安全性。
經(jīng)HackerOne安全團隊評估,以上兩個漏洞的觸發(fā)原因相同,都是由于在利用Embedded Submission Form功能編寫漏洞報告時,其中的調(diào)試請求 uuid/embedded_submissions 中啟用了不安全的檢驗方法 interact_without_authorization,這種情況下,后端的訪問控制列表機制(ACL)就會被繞過。
看完上述內(nèi)容,你們對如何分析HackerOne的雙因素認證和上報者黑名單繞過漏洞有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。