Пентестер смог проникнуть в закрытую бета-версию Cloudflare

Студент Альберт Педерсен сообщил о критической уязвимости в Cloudflare через программу Bug Bounty и получил $3000. Педерсен предупредил компанию после того, как 7 декабря 2021 года обнаружил уязвимость, которая могла позволить киберпреступнику захватить и украсть чужую электронную почту.

Согласно HackerOne , которая управляет программой вознаграждений, Cloudflare исправила уязвимость в течение нескольких дней. Однако, только 28 июля уязвимость была обнародована, после чего Педерсен опубликовал пост в своем блоге .

Уязвимость находилась в службе маршрутизации электронной почты Cloudflare, которую фирма запустила в сентябре 2021 года в формате бета-тестирования

Пентестер попал в программу, манипулируя данными, которые были отправлены с внутренних серверов Cloudflare на панель инструментов, открытую в его браузере. Педерсен использовал пакет Burp, работающий на его компьютере, «чтобы перехватить ответ и заменить «beta»: false на «beta»: true, из-за чего панель инструментов подумала, что мне был предоставлен доступ к бета-версии».

После входа он настроил маршрутизацию электронной почты для одного из своих доменов, чтобы почта в этом домене направлялась на его личный адрес Gmail. Более того, пентестер смог добавить неподтвержденный домен в свою учетную запись Cloudflare и включил для него маршрутизацию почты на свой email.

Уязвимость может позволить злоумышленику получать сообщения, отправленные на адрес другого пользователя, путем добавления домена жертвы к учетной записи киберпреступника. В итоге письма жертвы будут пересылаться на почту мошенника, если домен жертвы проверен на Cloudflare, и маршрутизация почты была настроена.

По словам специалиста, из-за того, что ссылки для сброса пароля часто отправляются на адрес электронной почты, злоумышленник также может получить контроль над любыми учетными записями жертвы, добавив, что это хороший аргумент в пользу использования двухфакторной аутентификации.

В бета-тестировании участвуют около 600 доменов, и у всех может быть захвачена их электронная почта, если злоумышленник проник и воспользовался уязвимостью.

Согласно заявлению Cloudflare, компания уже решила проблему и подтвердила, что уязвимость не использовалась. Маршрутизация электронной почты все еще находится в стадии бета-тестирования.

Источник: securitylab