Otomobil Portalında Kritik Güvenlik Açığı, bilgisayar korsanlarının arabayı uzaktan açmasına izin verdi


Otomobil Portalında Kritik Güvenlik Açığı

Büyük bir otomobil üreticisinin bayi portalındaki ciddi bir kusur, yetkisiz saldırganların bayi hesaplarına kaydolmasına, ulusal bir yöneticiye ayrıcalıkları artırmasına ve araçları uzaktan kontrol etmesine izin verdi.

Güvenlik açığı, gizli kayıt formlarının açığa çıkabileceği ve istismar edilebileceği portalın Java/SAP arka uç ve AngularJS ön ucunda bulunur.

Takeaways
1. Attackers exposed a hidden registration form in the AngularJS frontend and submitted blank Invite_Token values.
2. A JSESSIONID from the profile-update API, combined with patched client-side checks, granted national admin privileges.
3. With elevated access, the VIN enrollment API was abused to transfer car ownership and send remote commands.

Gizli kayıt ve oturum belirteçlerinden yararlanmak

Güvenlik araştırmacısı Eaton Zveare’e göre, saldırı gizli bir HTML kayıt formunun keşfedilmesiyle başladı (

) geçerli bir davet belirteci sağlanana kadar görünmez kalması amaçlanmıştır.

Google Haberleri

Kayıt formu

Formu Chrome Devtools aracılığıyla görüntülenmeye zorlayarak ve Invite_Token parametresini isteğine atlayarak, saldırganlar sunucu tarafı jeton doğrulamasını tamamen atladı.

Kritik API uç noktası boş jetonları kabul ederek herhangi bir haydut kullanıcıya bayi çalışanı olarak kaydolma yeteneği verdi.

Kayıt olduktan sonra, saldırgan normal girişin kullanılabilir bir oturum oluşturmadığını keşfetti, ancak Profil Güncellemesi API’sını çağırmak geçerli bir JSessionId çerezi oluşturdu.

Bu oturum jetonu ile ZVEARE, Chrome’un Yerel Overrivides özelliğini kullanarak anahtar JavaScript işlevlerini yamalı, commonutil.srefinfo commonutil.checkstatevalid () ‘de “Erişim” modunu kontrol eder ve atlar.

Bu, Dahili ve Harici Kullanıcı Yönetimi Modülünde gezinmeye ve API aracılığıyla her bayinin kullanıcı listesinin maruz kalmasına izin verdi:

Bayinin kuruşunda kimlik avı
Bayinin kuruşunda kimlik avı

Uzak araba kontrolü

Ulusal bir yönetici grubuna başarılı bir ayrıcalık artışının ardından ZVEARE, bayi SSO yönetim sistemine erişti ve “Portal Giriş” taklit özelliğinden yararlandı.

SSO URL’sinde SSO_SYS_ID parametresini değiştirerek, daha önce erişilemeyen alt marka satıcı portallarına döndü.

Bu istismar zinciri, müşteri hesaplarının bir VIN ile eşleştirilmesini destekleyen araç kayıt API’sına erişmekle sonuçlandı:

Test hesabına aktarılan sahiplik ile ZVEARE, resmi mobil uygulamayı uzaktan açma ve komutları başlatarak tam kontrolü teyit etmek için kullandı.

Mağdurlar otomatik bir e -posta uyarısı aldı, ancak sessiz devralmayı tersine çevirme yeteneğinden yoksundu.

Kusur, 2012 model yılından itibaren standart telematik modülleriyle donatılmış tüm araçları etkiler.

Otomobil üreticilerinin sunucu tarafı davet belirteci doğrulamasını uygulamak, JSessionID çerezleri için oturum yönetimini sıkılaştırmak ve tüm yönetim API’lerinde en az özel kontroller uygulamak için acil yamalar uygulamaları istenir.

Söz konusu otomobil üreticisi, Invite_token değerlerini zorunlu olarak doğrulayan ve hassas uç noktalarda rol tabanlı erişim kontrolünü zorlayan bayi portalının 1.2.3 sürümünü yayınladı.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.

Florence Nightingale

Florence Nightingale, veri ihlallerini, siber suçları, kötü amaçlı yazılımları ve her gün siber alandan gelen veri sızıntılarını kapsayan kıdemli bir güvenlik ve gizlilik muhabiridir.



Source link