Globe Telecom是菲律宾的主要电信服务提供商,也是菲律宾最大的移动网络宽带业务运营商,近期,作者发现Globe Telecom旗下的积分优惠APP应用Globe Rewards竟然采用了HTTP协议来明文传输用户数据。漏洞上报后,作者获得了3000菲律宾比索约62美元的奖励。
漏洞背景
Globe Rewards的用户数据交互接口采用了不安全的HTTP协议,由于HTTP是明文传输,因此通过构造中间人攻击MITM,架个虚假WIFI,装个嗅探设备啥的,就能窃取用户数据和敏感个人信息,将可造成用户数据信息泄露的风险。
漏洞发现
最近,作者在实验环境中测试一些APP应用的网络行为,之后,偶然发现有一些数据包来自80端口,而且这些数据包中还包括了用户的交互数据,经过排查得知这些数据包来自我手机中Globe Telecom旗下的积分优惠APP应用Globe Rewards。
漏洞复现
由于HTTP是明文方式的数据传输,所以,我通过Wireshark可以看到我手机中Globe Rewards的明文交互数据,包括验证码和API Key等:
用户位置信息:
用户手机号码:
漏洞危害
HTTP协议虽然使用极为广泛, 但是却存在不小的安全缺陷, 主要是其数据的明文传送和消息完整性检测的缺乏, 而这两点恰好是网络支付, 网络交易等新兴应用中安全方面最需要关注的。
针对HTTP协议的明文数据传输, 攻击者最常用的攻击手法就是网络嗅探, 试图从传输过程当中分析出敏感的数据, 例如管理员对 Web 程序后台的登录过程等等, 从而获取网站管理权限, 进而渗透到整个服务器的权限。即使无法获取到后台登录信息, 攻击者也可以从网络中获取普通用户的隐秘信息, 包括手机号码、身 份 证号码, 信 用 卡号等重要资料, 导致严重的安全事故。进行网络嗅探攻击非常简单, 对攻击者的要求很低。使用网络发布的任意一款抓包工具, 一个新手就有可能获取到大型网站的用户信息。
另外,HTTP协议在传输客户端请求和服务端响应时, 唯一的数据完整性检验就是在报文头部包含了本次传输数据的长度, 而对内容是否被篡改不作确认。 因此攻击者可以轻易的发动中间人攻击, 修改客户端和服务端传输的数据, 甚至在传输数据中插入恶意代码, 导致客户端被引导至恶意网站被植入木马。
漏洞上报
这么一个国家电信公司竟然会采用HTTP协议,这简直太不专业太胡扯了,也不知道他们采用HTTP有多长时间。之后,我联系Globe电信公司上报漏洞可谓是报洞无门,他们的官网没有任何邮箱联系方式,经过一番折腾,我终于向他们报送了该漏洞,也获得了他们奖励的3000菲律宾比索(约62美元)的奖励。
参考来源:lwgmnz,编译整理:clouds,转载请注明来自Freebuf.com
来源:freebuf.com 2020-11-10 18:00:50 by: clouds
请登录后发表评论
注册