【FreeBuf字幕组】赏金3500美元的Slack SSRF漏洞解析 – 作者:willhuang

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

内容介绍

在现实的互联网环境中,大多数客户端主机都位于防火墙或NAT之后,像在视频会议、视频通话、在线教育等实时传输场景下,我们都希望网络中的两台主机能够直接穿透NAT限制进行通信,即所谓的P2P通信,而不需要其他公共服务器的中转。因此,STUN和TURN协议就应运而生了。在Slack的P2P通信架构中,同样也应用到了TURN协议服务方式来实现NAT穿透,但不同于其它的通信架构,Slack的TURN服务中把用户的通信中继到了自身的内部网络系统中执行进一步的转发,而且在该过程中,其TURN协议服务并未配置恰当的通信黑白名单,从而导致攻击者可以通过构造恶意请求,利用其TURN中继通道,对Slack内网架构实现SSRF方式的信息探测和数据获取,并最终可访问获取到Slack内部网络的AWS元数据和其它敏感资源。

本期视频介绍了作者通过TURN服务器的中继作用,实现对Slack的内部网络和AWS元数据资源的访问,漏洞收获了Slack官方3500美金的奖励。漏洞中涉及到了STUN、TURN协议和WebRTC知识。

观看视频

具体漏洞细节请参考HackerOne链接:

https://hackerone.com/reports/333419

*本课程翻译自Youtube精选系列教程,FreeBuf视频组荣誉出品,喜欢的点一波关注(每周更新)!

来源:freebuf.com 2021-01-13 19:10:28 by: willhuang

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论