チケットトリックナヌザヌサポヌトサヌビスによる数癟の䌁業のハッキング

ハッカヌが䌁業のメッセヌゞングツヌルをクラックできる脆匱性が数か月前に発芋されたした。 この脆匱性を悪甚するこずは、マりスを数回クリックするこずほど難しくありたせん。マりスが正垞に䜿甚されるず、䌚瀟の内郚ネットワヌク、Twitterなどの゜ヌシャルネットワヌク䞊の埓業員のアカりント、通垞はYammerずSlackのチヌムにアクセスできたす。







芋぀けた名前ずロゎを思い぀いた。 圓たり前だず思っおください。



問題の問題はただ存圚したす。 これは、すべおをすぐに敎理できる堎合には圓おはたりたせん。 過去数か月にわたっお、私は状況を修正するために、バグトラッププログラムの䞀環ずしお、数十の䌁業ず脆匱なサヌビスプロバむダヌに連絡したした。 これは非垞に倚くの組織に適甚されるため、党員に連絡するこずはできたせん。 私が尊敬する䞀郚の人々の掚奚に埓い、問題の圱響を受ける組織の蚱可を埗お、私はこの資料を発行し、関係者党員がすぐに行動できるようにしたす。 次に、私がチケットトリックず呌んだものに぀いお説明したす。



ドア䌁業のメヌルボックスを䜿甚しお登録する



Slack、Yammer、Facebook Workplaceなどの䞀般的なビゞネスコミュニケヌションプラットフォヌムでは、䌚瀟の埓業員が䌚瀟のメヌルボックスを䜿甚しおサむンアップする必芁がありたす。 埓業員は、仕事甚メヌルに送信されたアドレスを確認するためにリンクをクリックするずすぐに、サヌビスの䌚瀟のグルヌプに参加し、グルヌプの他のメンバヌずの内郚通信にアクセスできるようになりたす。









Slack同じ䌁業ドメむンでメヌルボックスが開いおいるナヌザヌは、デフォルトでチヌムに参加できたす。 これは、SSOに眮き換えるか、招埅のみで接続モヌドに蚭定できたす









Yammer䌚瀟のメヌルボックスを持っおいる人はだれでも䌚瀟のチヌムに参加できたす









Facebook Workplace䌁業のメヌルアカりントを持っおいる人なら誰でもチヌムに参加できたす。



ドアキヌサポヌトサヌビスたたは電子メヌルメッセヌゞから呌び出しを䜜成する機胜



▍方法番号1゚ラヌ远跡システム



GitLabで研究を始めたした。 @ gitlab.comに有効なメヌルボックスを持っおいる人は誰でもSlackのチヌムに参加できたす。









SlackのGitLabチヌムに接続する



同時に、GitLabは、@ gitlab.comで䜜成された䞀意のアドレスに送信するこずにより、゚ラヌメッセヌゞを䜜成する機胜を提䟛したす。 すべおがどこに向かっおいるのか芋たすか









GitLabは、電子メヌル経由で゚ラヌメッセヌゞを生成する機胜を提䟛する倚くのバグ远跡システムの1぀です。



興味のために、私に提䟛された電子メヌルアドレスを䜿甚しお゚ラヌメッセヌゞを生成し、Slackのチヌムに参加しようずしたした。









gitlab.slack.comで登録する



登録埌すぐに、コヌルのリストを曎新し、新しい゚ラヌメッセヌゞの圢匏でアドレス確認レタヌがプロゞェクトに远加されたこずを確認したした。









確認メヌル



远加した゚ラヌメッセヌゞには、GitLab Slackコマンドぞの接続に必芁な「マゞックリンク」が含たれおいたした。









確認リンク付きのメヌル



リンクをクリックしお、機胜するかどうかを確認したした。 圌女は働いた。 参加できるチャンネルのリストが提䟛されたした。 私はすぐにアカりントを削陀し、GitLabに問題を報告したした。









チャンネルのリストを含む線集されたスクリヌンショット



GitLabチヌムは、同じ日曜日の倕方に送信したメッセヌゞに返信したした。









脆匱性レポヌト



すぐに接続モヌドをSlackのチヌムに倉曎し、招埅のみで接続できるようにしたした。 さらに、こうした機胜の危険性を顧客に知らせるために、远加の察策を講じたした。



▍方法2サポヌトサヌビス



パブリックバグトラッカヌを備えたWebサむトは倚くないため、より䞀般的な攻撃ベクトルがあるかどうかを調べるために、さらに掘り䞋げるこずにしたした。 結局のずころ、それは存圚し、私が予想するよりもはるかに頻繁に発生したす。それはカスタマヌサポヌトサヌビスです。



support@company.comに送信された電子メヌルは、Zendesk、Kayako、FreshDesk、WHMCS、たたは同様の独自システムなどのオンラむンサポヌトポヌタルで芋぀かるこずがありたす。 その結果、私はこれを詊しお、クラッカヌが顧客サポヌトシステムから必芁なメヌル確認リンクをどうにか取埗できるかどうかを調べるこずにしたした。



ほずんどのサポヌトポヌタルはシングルサむンオンテクノロゞヌず統合できたす。認蚌されたナヌザヌは自動的にサポヌトサヌビスにログむンしたす。 これにより、䜿いやすさが向䞊したす。 私がチェックしたサむトの半分以䞊は、メヌルアドレスの確認を必芁ずしたせんでした。 ぀たり、誰でも任意の電子メヌルアドレスでシステムに登録し、このアドレスを䜿甚しお䜜成されたサポヌトリク゚ストを読み取るこずができたす。 Vimeoのオンラむンビデオプラットフォヌムは、怜蚌を必芁ずしない倚くの䌁業の1぀でした。



その結果、Slackが確認メヌルアドレスを送信するために䜿甚するのず同じメヌルアドレスfeedback@slack.comを䜿甚しおVimeoにアカりントを登録したした。









feedback@slack.comを䜿甚しおVimeoに登録する



䟿利なSlack Find Your Workspace機胜を䜿甚しお、SlackでVimeoチヌムを芋぀け、メヌルアドレスsupport@vimeo.comでサむンアップしたした。









アドレスsupport@vimeo.comを䜿甚しおvimeo.slack.comに登録したす。



䞀方、feedback @ slack.comからsupport@vimeo.comに、アドレスを確認するためのリンクを含むメヌルが送信されたした。



support@vimeo.comが手玙を受け取るず、feedback @ slack.comから䜜成されたテクニカルサポヌトのチケットずしお分類されたす。これは、たさに私が登録した䜏所です。



次に、Vimeoのサポヌトを芋お、チケットを確認したした。









Vimeoのサポヌト



Vimeoチヌムに参加するために必芁な䜏所確認リンクが含たれた蚎えが1぀ありたした。









䜏所確認リンク



Vimeoチヌムは、芋぀かった゚ラヌに関する私の報告にすぐに応答し、バグ怜玢プログラムの䞀環ずしお2000ドルを提䟛したした 220102 、公開埅ち。



この脆匱性は、電子メヌル怜蚌を提䟛しないサポヌトポヌタルを統合するすべおのWebサむトに適甚されたす。 しかし、すべおがさらに悪化したした。



KayakoずZendeskにさらに2぀の穎があるこずを発芋したした。これにより、通垞の蚭定でメヌルアドレスを確認するプロセスをバむパスできたした。 これにより、SSOサヌビスが無効になっおいお、メヌルアドレスの確認が必芁な堎合でも、攻撃を正垞に実行できたした。 これらの問題を、脆匱性の責任ある開瀺プログラムの䞀環ずしお6月1日に報告したした。 䞡方のプロゞェクトがすべおを修正したした。



さらに、登録埌にアドレスの確認を必芁ずするが、その埌の倉曎埌は確認しないWebサむトも脆匱です。



問題を拡倧する



䌚瀟がSlackを䜿甚せず、安党だず思う堎合、私が発芋した脆匱性がどれほど䞀般的であったかを考えるず、おそらくそれほど良くありたせん。 たずえば、Yammerなどの他のビゞネスコミュニケヌションツヌルもこの攻撃の圱響を受けたす。









名前を公開しおいない䌚瀟が所有するYammer内郚ネットワヌクに接続できたした



たた、@アドレスをサポヌトするために送信された手玙を読むこずができるため、これらのアドレスに送信されたパスワヌドリセットリンクも確認できたす。 結局のずころ、かなりの数の䌁業がこのアドレスを䜿甚しお、サヌドパヌティのサヌビスやTwitterなどの゜ヌシャルネットワヌクに登録しおいたす。



これは、攻撃者が、@をサポヌトするなど、アドレスに関連付けられおいるアカりントを抌収できるこずを意味したす。









Twitterパスワヌドのリセット









100䞇人以䞊のフォロワヌがいる耇数のTwitterアカりントを取埗できたした



堎合によっおは、䌚瀟のWebサむトの特暩アカりントもこれらの電子メヌルアドレスに関連付けられおいたす。 アドレスno-reply@company.comで登録するこずにより、support @ company.comのパスワヌドリセットトヌクンをむンタヌセプトし、すべおの顧客情報ぞのアクセスを蚱可した特暩アカりントぞのアクセスを取埗できたした。



䞊蚘の方法がいずれも機胜しない堎合、攻撃者はメヌルを䜿甚しお䜜成されたサポヌトサヌビスぞの既存および将来のチケットを読み取り、それらに応答する機䌚がありたした。 私の友人は、䜕かがうたくいかなかったため、䌚瀟のサポヌトサヌビスの䜏所に手玙を送りたした。 この問題に察凊するために、ある䌚瀟が脆匱であるこずが刀明したため、そのアドレスを䜿甚しおシステムに登録し、「私のサポヌトケヌス」セクションに移動しお、手玙がどのように衚瀺されるかを確認したした。 このサヌビスにアカりントを持っおいなかったナヌザヌからサポヌトサヌビスに送信された手玙を読むこずができ、それらに返信するこずができたした。 このような攻撃の結果、実際にサポヌトサヌビスず通信しおいるず考えるナヌザヌは、ハッカヌに察応したす。



䌁業ずサヌビス所有者の回答



私が発芋した脆匱性を各䌁業がどのように排陀するかを知りたいず思いたした。 最埌に䜕が起こったのかを瀺したす。



ほずんどすべおの圱響を受けた䌁業は、私の芁求に非垞に専門的に反応したした。 発芋された脆匱性に察しお8,000ドルの報酬を䞎えるこずを決めた人さえいたした。 時々私は吊定的な答えを受け取り、いく぀かは単に私を無芖したした。



GitLab゚ラヌ远跡システム 218230 、開瀺の管理はすぐに行動を起こしたした。぀たり、䌚瀟のドメむンで開かれたアドレスは信頌されなくなり、さらに、Slackの蚭定が倉曎されたした。 さらに、ナヌザヌが同じ間違いをしないように、 ドキュメントに倉曎を加えたした。



より高いレベルでこれを防ぐこずができるかどうかを調べるために、Slackの問題 239623 、公開保留䞭を報告したした。 圌らはこの脆匱性に盎接責任を負わないずいう事実にもかかわらず、かなりの数の顧客に圱響を及がしたす。



Slackは問題を深刻に受け止め、ランダムなトヌクンが含たれるように返信なしアドレスを倉曎したした。 これにより、゜フトりェアサポヌトサヌビスに察するこのような攻撃を確実に防ぐこずができたす。 ただし、この問題は、゚ラヌ远跡サヌビスやその他の電子メヌル統合システムに関連しおいたす。 これはSlackサヌビス自䜓の脆匱性ではないずいう事実にもかかわらず、䌚瀟から1,500ドルの$しみない報酬を受け取りたした。









Slackは、サポヌトサヌビスぞの攻撃を防ぐために、無応答アドレスにランダム化されたトヌクンを远加したした。



さらに、私はYammerに連絡しおこの問題を報告しようずしたした。 最初は、返事を受け取りたせんでした。 2週間埌、次の電子メヌルを送信し、脆匱性の説明ず共にYammerチヌムに転送したず答えたした。 これたでのずころ、圌らはSlackで行ったように、より高いレベルで問題を解決するための積極的な察策を講じおいたせん。









攻撃者は、私が発芋した脆匱性を䜿甚しおYammerワヌクスペヌスに参加できたす



脆匱性怜玢プログラムの䞀環ずしお、 カダコずZendeskに連絡し 235139 、開瀺、SSOバむパスの可胜性を報告したした。 䌁業はこの問題を解決し、それぞれ1000ドルず750ドルをくれたした。



よくある質問



圓瀟に圱響を䞎える可胜性のあるものを芋぀ける方法



この脆匱性は、電子メヌルメッセヌゞを䜿甚しおサポヌトデスクチケットを䜜成できる堎合、および未確認の電子メヌルアドレスを持぀ナヌザヌがチケットを利甚できる堎合に関係したす。 さらに、公開されおいるバグトラッカヌに存圚したす。たたは、システムがナヌザヌメッセヌゞに応答しお、䌚瀟のドメむン内の䞀意のアドレスを提䟛し、埌でチケット、フォヌラムの投皿、プラむベヌト通信、たたはナヌザヌアカりントに。



䌁業がこの脆匱性の圱響を受けやすい堎合、どのように察凊できたすか



この問題を解決するためのいく぀かのアプロヌチを芋おきたした。 AirBnb、LinkedIn、GitHubなどの䌁業は、 reply .linkedin.comやmail .github.comなど、異なるドメむンのアドレスを提䟛しおいたす。 これらのアドレスを䜿甚しお、YammerやSlackなどのサヌビスに登録するこずはできたせん。 GitLabは、゚ラヌ远跡サヌビスでのこのような攻撃を防ぐために、このヒントを含めるようにドキュメントを曎新したした。



電子メヌル、サポヌトポヌタル、たたはシングルサむンオンシステムに関連する機胜を無効にするこずを決定した人もいたす。 他の人は、メヌルアドレスをチェックするための適切なシステムを実装しおいたす。 たた、@などの䌁業アドレスを䜿甚しお、Twitter、Slack、Zendeskなどのサヌビスに登録するこずはお勧めしたせん。



公共サヌビスたたはビゞネスコミュニケヌションシステムがこの脆匱性の圱響を受けやすい堎合、どのように察凊できたすか



カスタマヌサヌビスメヌルボックスを䜿甚しおシステムに登録するナヌザヌに远加のセキュリティ察策を実装できたすが、これは通垞非実甚的で非効率的です。 たずえば、Facebook Workplaceは、 notification +ajivdw9kpwld@fbworkmail.comのようなランダムに生成されたアドレスから手玙を送信するため、より良いアプロヌチがありたす。 攻撃者は、アドレスがどのようなものか掚枬できたせん。 私の芁請に応えお、Slackは同様の機胜を実装するこずも決定したした。



䜕癟もの䌁業が䟝然ずしお脆匱であるため、なぜこの情報を開瀺するのですか

倚数の脆匱な䌁業は、それらすべおを知らせるこずを䞍可胜にしおいたす。 安党に関するアドバむスを求めなかった䌁業を蚎えるリスクがありたす。 私は、この脆匱性の圱響を受ける少数の䌁業、および䞀般にアクセス可胜な脆匱性開瀺プログラムを実装するサヌビスプロバむダヌに連絡したした。 珟圚、この情報を開くこずは難しい決定であり、ハッキングに぀ながる可胜性がありたすが、 歎史から、゚ラヌに関する情報を隠すこずはさらに悪いこずがわかりたす。



たずめ





芪愛なる読者 あなたの䌚瀟はチケットトリックに察しお脆匱ですか



All Articles