Hello there, ('ω')ノ
会社の重要なデータにすぐにアクセスするにはどうすればよいかを。
脆弱性:
情報開示
レート制限の欠如
ブルートフォース
記事:
今回、見つけたバグの1つは、データがいかに重要でありながら。
悪意のある人の手に渡った場合に非常に危険であるかについて。
企業に認識を広めるために、それを記事で説明するきっかけとなって。
端的に言えば、この会社のプライベートプログラムを長い間フォローしており。
バグを頻繁に報告していて。
プライマリドメインの1つは、ユーザが会社のソフトウェアを使用して。
またはWebコンソールを介して接続できるようにする一意の会議IDを。
入力することで、企業の会議に接続するためのゲートウェイで。
招待状または有効な会議IDがないと、会議に接続できず。
下記は、会議に接続するためのコンソールで。
コンソールは会議を接続するために一意の桁数を受け入れていたので。
最初に頭に浮かんだのは、レート制限を確認して。
時間を節約するために数字の範囲を見つけることで。
すぐに、その会社の会議IDを調べて、推測するためにGoogleを起動して。
会社のサブドメインで公開されているFAQドキュメントから。
いくつかのIDを取得することができて。
回答を確認するために、それらのドキュメントに記載されているIDを。
ランダムに入力すると、入力したIDがかつて有効な会議IDであったことが。
下記の会議ID入力後の応答で確認できて。
応答を見た後、有効な会議IDを取得できるかどうかを確認するために。
さまざまな番号を想定することを考えて。
Burpでリクエストをキャプチャし、Number’s Payloadによって。
INtruderを介して攻撃することに。
以下は、攻撃が実行された後に得られた応答で。
IDのLengthが変更されたため、それらが有効な会議IDである可能性があると。
確信して。
取得したすべてのIDが有効な会議IDとして受け入れられ。
コンソールをバイパスしてさまざまな場所で複数の会議を接続することができて。
これは非常に重大な欠陥であり。
組織の評判を損なう可能性のある誤った意図を持っている人によって。
悪用される可能性があって。
下記は、会議にアクセスした後のコンソールで。
この種の脆弱性は、重要なクライアントデータ、つまり組織の評判を損なうために。
さまざまな方法で悪用される可能性のあるユーザデータに関係する可能性があるため。
真剣に受け止める必要があって。
Best regards, (^^ゞ