背景介绍
ServiceNow是美国一家云计算平台公司,提供软件即服务 (Software as a service),帮助企业运营管理数字化工作流程。ServiceNow专注于信息技术服务管理 (IT service management)、信息技术运营管理(IT operations management)和信息技术商务管理(IT business management)的服务研究,为企业客户通过各种应用和插件管理项目、团队和客户互动关系。
例如,你公司的ServiceNow服务管理实例可由以下链接访问到:
https://yourcompanyname.service-now.com
漏洞所在
当用户打开每个知识库对应的文件时,会执行以下请求调用:
https://company.service-now.com/kb_view_customer.do?sysparm_article=KB00xxxx
漏洞利用
经测试发现,很多部署了ServiceNow的公司企业虽然对ServiceNow服务管理实例设置了Okta或onelogin的身份验证措施,但对上述知识库(KB)服务端根本未设置有必要的权限和身份验证手段。
因此,我结合ServiceNow产品的管理实例,以.service-now为域名枚举对象,针对一些大型企业和组织机构做了探测发现。一旦其中有ServiceNow知识库实例,我就用burp intruder对其知识库唯一识别号(KB001XXXX)后四位进行枚举,再结合burp Grep/Match功能对其中响应的关键字进行匹配,如password, internal, credentials, confidential等。
发现结果
公司内部流程、标准作业程序SOP、图表、开发计划;
密码、登录内部网站的用户令牌;
包含IP地址的用户请求附件内容;
公司雇员交流过程中泄露的一些客户个人身份信息(PII)。
漏洞奖励 – $30,000
这是ServiceNow公司的产品漏洞吗?
不。这只是部署了ServiceNow产品的企业未对其中的知识库服务端设置恰当的访问控制权限,导致一些涉及公司内部的知识库文件曝露在互联网上,究其原因就是企业客户自身的错误配置漏洞。
来源:freebuf.com 2020-07-05 17:32:57 by: clouds
请登录后发表评论
注册