Önde gelen bir kod geliştirme platformu olan Bubble.io’daki bir güvenlik açığı, binlerce uygulamayı veri ihlallerine maruz bırakmıştır.
Kusur, saldırganların güvenlik kontrollerini atlamasına ve elasticsearch veritabanlarında keyfi sorgular yürütmesine ve potansiyel olarak hassas kullanıcı bilgilerini tehlikeye atmasına olanak tanır.
Güvenlik araştırmacıları, platformun Elasticsearch sorgularını nasıl şifrelediği ve ele aldığı konusunda kusurları ortaya çıkarmak için JavaScript kodu ve HTTP başlıklarını tersine mühendislik.
.png
)
Zayıflık, arama isteklerini çözmek ve manipüle etmek için kullanılabilecek güvensiz kriptografik uygulamalardan ve sert kodlanmış parametrelerden kaynaklanmaktadır.
İstismarın temel bileşenleri şunları içerir:
- Elasticsearch: Bubble.io tarafından uygulama aramalarını güçlendirmek için kullanılır.
- AES-CBC + PBKDF2_HMAC: Sorguları koruyan, ancak yeniden kullanılabilir, öngörülebilir değerlerle uygulanan şifreleme yöntemleri.
İstismar nasıl çalışır
Yük yapısı
Bubble.io’nun şifreli yükü üç bölümden oluşur:
- y: Base64 kodlu bir zaman damgası.
- X: Base64 kodlu bir başlatma vektörü (IV).
- zıpla: Uygulamanın adı (X-Bubble-Appname üstbilgisinden) ve sabit kodlanmış IVS (PO9 ve FL1) kullanılarak türetilen şifreli sorgu.
Şifre çözme işlemi
Saldırganlar yükü çözebilir:
- HTTP başlıklarından uygulama adını çıkarma.
- Tüm kabarcık uygulamalarında paylaşılan hard kodlu IV’leri kullanarak.
- Ham Elasticsearch sorgusunu ortaya çıkarmak için AES şifre çözme uygulanması.
Kötü niyetli aktörler şifresini çözdükten sonra sorguları, iade edilen sonuçlardaki sınırlar veya izin verilen karşılaştırma operatörleri gibi kısıtlamalara atlayabilir.
Sömürü gösterisi
Araştırmacılar, tek bir kullanıcının e -postası için iyi huylu bir sorgunun nasıl olduğunu gösterdiler:
{"query": {"term": {"email": "user@example.com"}}, "size": 1}
Geri almak için değiştirilebilir Tüm Kullanıcı Verileri:
{"query": {"match_all": {}}, "size": 10000}
Bu manipülasyon, e -postalar, karma şifreler ve ödeme ayrıntıları gibi hassas alanları ortaya çıkarır.
Etki ve Riskler
Güvenlik açığı, saldırganların şunları yapmasını sağlar:
- Elasticsearch aracılığıyla tüm veritabanlarını çıkarın.
- Sorgu sanitizasyonu gibi güvenlik kontrollerini atlayın.
- Varsayılan yapılandırmaları kullanarak herhangi bir Bubble.io uygulamasını hedefleyin.
Bubble.io henüz resmi bir yama yayınlamamış olsa da, araştırmacılar geliştiricileri şunlara çağırıyor:
- Elasticsearch sorgusu yapılandırmalarını denetleyin.
- API anahtarlarını ve hassas verileri döndürün.
- Olağandışı arama etkinliği için günlükleri izleyin.
Bu kusur, genellikle kritik güvenlik hususlarını soyutlayan kodsuz platformların gizli risklerini vurgular.
Bubble.io uygulama geliştirmeyi demokratikleştirirken, opak altyapısı geliştiriciler için kör noktalar oluşturabilir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!