ΑρχικήSecurityΕυπάθεια στη δημοφιλή εφαρμογή γονικού ελέγχου Canopy

Ευπάθεια στη δημοφιλή εφαρμογή γονικού ελέγχου Canopy

Μια ευπάθεια στην εφαρμογή γονικού ελέγχου Canopy επιτρέπει στους επιτιθέμενους να τοποθετήσουν JavaScript στη μητρική πύλη και να αποκτήσουν πρόσβαση σε όλες τις δυνατότητες που θα είχε ένας γονέας με τη συσκευή του παιδιού τους.

Canopy

Δείτε επίσης: Η ευπάθεια στο VMware vCenter είναι ακόμα εκμεταλλεύσιμη

Ένας ερευνητής της εταιρείας κυβερνοασφάλειας Tripwire ανακάλυψε μια ευπάθεια στην εφαρμογή γονικού ελέγχου Canopy. Ο κύριος Craig Young, δήλωσε στο ZDNet ότι είχε μάθει για το Canopy από το σχολείο του παιδιού και αυτό του κίνησε την περιέργεια να ελέγξει τις δυνατότητες κυβερνοασφάλειας της εφαρμογής.

Διερεύνησε περαιτέρω την εφαρμογή και συνειδητοποίησε ότι η διεύθυνση URL σε αίτημα γονικού ελέγχου δεν φιλτράρεται σωστά. Διαπίστωσε ότι ένας εντελώς εξωτερικός χρήστης μπορεί να εγχύσει αυτό το XSS με μία μόνο άγνωστη αριθμητική τιμή ταυτότητας, επιτρέποντας σε έναν εισβολέα να προσθέσει κώδικα JavaScript στη μητρική πύλη για κάθε λογαριασμό Canopy.

Το JavaScript θα μπορούσε στη συνέχεια να χρησιμοποιηθεί για να κάνει οτιδήποτε, από εξόρυξη κρυπτονομισμάτων έως browser exploits που στοχεύουν γονείς. Το JavaScript θα μπορούσε επίσης να χρησιμοποιηθεί για εξαγωγή δεδομένων που αφορούν τους λογαριασμούς των πελατών – συμπεριλαμβανομένων δεδομένων τοποθεσίας από συσκευές που παρακολουθούνται. Τα δεδομένα θα μπορούσαν να πωληθούν για διάφορους ανεπιθύμητους σκοπούς, πρόσθεσε ο Young.

Δείτε επίσης: Εκατομμύρια PCs HP OMEN επηρεάζονται από μια σοβαρή ευπάθεια

Ένας εισβολέας θα έχει πλήρη πρόσβαση στη μητρική πύλη και όλα τα χαρακτηριστικά που διαθέτει ένας γονέας για την παρακολούθηση και τον έλεγχο των παιδικών συσκευών και ο Young είπε ότι φαίνεται ότι ένας εισβολέας θα μπορούσε να το κάνει μαζικά σε όλους τους πελάτες του Canopy.

Ο Young επικοινώνησε με την εταιρεία Canopy αλλά είπε ότι δεν ανταποκρίθηκαν ιδιαίτερα, ισχυριζόμενοι ότι η ευπάθεια έχει διορθωθεί. Αλλά ο ερευνητής είπε ότι η διόρθωση δεν αντιμετωπίζει ολόκληρο το ζήτημα και το κάνει μόνο έτσι ώστε ένα παιδί θεωρητικά να μην είναι πλέον σε θέση να επιτεθεί στους γονείς του με το explanation text. Αλλά το παιδί μπορεί ακόμα να επιτεθεί στον γονικό λογαριασμό χρησιμοποιώντας τη διεύθυνση ενός μπλοκαρισμένου ιστότοπου, καθώς το διάνυσμα cross site scripting και ένα τρίτο μέρος θα μπορούσε να το κάνει αυτό, είπε ο Young.

Το Canopy προσφέρει μια πληθώρα υπηρεσιών, συμπεριλαμβανομένης μιας εφαρμογής γονικού ελέγχου πολλαπλών πλατφορμών που επιτρέπει στους γονείς να παρακολουθούν και να περιορίζουν τον τρόπο με τον οποίο τα παιδιά τους χρησιμοποιούν μια συσκευή.

Εξετάζοντας τον τρόπο λειτουργίας της εφαρμογής, ο Young ανακάλυψε ότι το σύστημα Canopy αποτυγχάνει να κάνει sanitize τα user-inputs που οδηγούν σε cross-site scripting, γεγονός που επιτρέπει στους επιτιθέμενους να ενσωματώσουν ένα payload επίθεσης εντός ενός exception request.

Ο Young σημείωσε ότι αυτό το είδος παραβίασης είναι “θορυβώδες”, πράγμα που σημαίνει ότι ένας γονέας πρέπει να αλληλεπιδράσει με το κακόβουλο αίτημα και μπορεί να αναγνωρίσει την επίθεση σε εξέλιξη.

Δείτε επίσης: Η Microsoft έχει διορθώσει μια ευπάθεια στα Azure Container Instances

Ο Ray Kelly, κύριος μηχανικός ασφαλείας στην NTT Application Security, δήλωσε ότι οι προγραμματιστές εξακολουθούν να είναι απρόσεκτοι όταν δέχονται μη αξιόπιστες και μη φιλτραρισμένες πληροφορίες από χρήστες. Όταν ρωτήθηκε πώς η Canopy μπορεί να διορθώσει το πρόβλημα, ο Young είπε ότι η Canopy πρέπει να απολυμάνει όλες τις τιμές user-input.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS