Hello there, ('ω')ノ
[1500 ドル相当 — Slack] の脆弱性、招待承諾プロセスをバイパスするを。
脆弱性:
壊れたアクセス制御
ロジックの欠陥
記事:
Slack には、他のユーザをワークスペースに招待するなどのチーム管理機能があり、
Slack では他のユーザからの招待を制限することもできて。
ユーザがワークスペースに参加すると、そのユーザとチャットしたり
通話したりできるなど、いくつかの機能があり。
また、ユーザをワークスペースに直接招待することもできず。
ユーザは招待を受け入れる必要があり。
ユーザが招待をブロックしている場合、招待を受け取ることさえできず。
ターゲットとして Slack を選択した後、招待機能のバグを探し始めて。
この機能には豊富な経験があるため、Slack の招待機能が
どのように機能しているかを把握して、注意を引く理由を知ることができて。
電子メール アドレスを使用してユーザを招待した場合、このスクリーンショットに
見られるように、ユーザ管理ページのアカウント タイプは
(招待されたメンバー) になり。
これは、ユーザは現時点では招待されているだけで、
ユーザは招待されていないことを意味して。
まだ受け入れられていて。
招待されたユーザと遊んでいて、彼らからの招待を受け入れずに
対話できるかどうかを確認しようとしていて。
招待されたユーザのロールを管理者に変更し、アカウントの種類を
(招待されたメンバー) から (ワークスペース管理者) に変更して。
このスクリーンショットを見てわかるように、最初はまったく興味がなく。
他の機能を確認した後、ユーザ管理に戻り、招待されたユーザのロールを
(ワークスペース管理者) から (フルメンバー) に再度変更して。
Slack がアカウントの種類を (ワークスペース管理者) から
(招待メンバー) に変更することを期待していましたが、
アカウント タイプが (フル メンバー) に変更されて。
これは奇妙で非常に興味深いもので。
なぜなら (招待メンバー) アカウント タイプが消えたのではないかと
考えていたからで。
招待されたメンバーのアカウントにログインすると、自分が参加している
ワークスペースとして攻撃者のワークスペースが表示され。
これは、被害者として攻撃者の招待状を見ずに
攻撃者のワークスペースに参加したことを意味して。
なぜSlackが攻撃者のワークスペースに被害者を追加するのか
正確にはわかりませんが、攻撃者がSlackをだまして、
実際には招待されたメンバーではなく参加しているメンバーであると思わせることを
可能にする論理的な問題があることは間違いなくて。
被害者を追加する手順は次のとおりで。
メンバー側からの招待を受け入れずにワークスペースにアクセスして。
1.攻撃者としては、もちろんワークスペースが必要であり、
ユーザを管理するための十分な権限が必要で。
2.攻撃者として、ワークスペースに追加したい被害者を招待して。
3.被害者として、電子メールから招待状を受け取りますが、
それを操作する必要はなく。
4.攻撃者が被害者のロールをワークスペース管理者などの他のロールに
変更した場合、そのロールをフルメンバーに戻すこともできて。
また、被害者のアカウントタイプを (招待されたメンバー) から
(フルメンバー) に変更する必要があり。
5.被害者が Slack アカウントにログインすると、参加しているワークスペースに
攻撃者のワークスペースがリストされていることがわかって。
影響:
攻撃者は、招待された被害者の招待受諾プロセスをバイパスすることができ。
これにより、攻撃者は被害者とチャットしたり、電話をかけたり、
通知したりするなどの対話を行うことができて。
これにより、攻撃者は招待の制限を回避することもできて。
被害者が攻撃者の招待をすでにブロックしている場合、攻撃者は制限を回避できて。
Best regards, (^^ゞ