Yahoo! устранила SSRF-уязвимость в Image Processing System

image

Теги: уязвимость, Yahoo!

Независимые исследователи подтвердили, что затрагивавшая практически все серверы компании брешь, наконец, была устранена.

Как сообщил независимый исследователь безопасности Бехруз Садегипур (Behrouz Sadeghipour), ему удалось обнаружить SSRF-уязвимость в системе обработки изображений Yahoo! еще в июле 2014 года. Эксперт уведомил разработчиков о найденной бреши в том же месяце, однако на выпуск исправления безопасности у компании ушел почти год.

Отметим, что изначально специалист выявил XSS-уязвимость на портале yimg.com, который Yahoo! использует для обработки изображений. Данный домен работает с такими сервисами компании, как Flickr и Yahoo Groups. Картинки, добавленные пользователями посредством тега IMG в комментариях и сообщениях, автоматически проходят обработку на yimg.com. Однако в результате того, что ресурс позволяет подменить параметр «url» в запросе, становится возможным осуществление SSRF-атаки.

SSRF-уязвимость (Server-Side Request Forgery), вызванная ошибкой при обработке приложением URL, заключается в том, что сервер неправильно проверяет подлинность ответа сервера перед его отправкой пользователю. Это позволяет удаленному злоумышленнику обойти некоторые ограничения безопасности, в том числе механизмы контроля доступа к межсетевому экрану, провести сканирование портов, а в некоторых случаях получить доступ к хранящейся на системе информации.

По данным Садегипура, ему удалось получить доступ ко внутренней сети компании, а также выяснить какие порты открыты на определенном компьютере Yahoo! В настоящий момент все бреши уже устранены. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.