Vulnerabilidade da plataforma móvel starbucks pode levar à execução remota de código

Views: 116
0 0
Read Time:1 Minute, 47 Second

A Starbucks abordou recentemente uma vulnerabilidade crítica que afeta sua plataforma móvel. O bug, após a exploração, poderia ameaçar severamente a segurança da plataforma, pois permitia ataques de execução de código.

Vulnerabilidade da plataforma móvel starbucks

Um pesquisador de segurança Kamil “ko2sec” Onur Özkaleli descobriu uma vulnerabilidade crítica de segurança na plataforma móvel Starbucks.

Em resumo, o bug afetou o domínio de Cingapura da gigante do café. Explorar esse bug pode permitir que um adversário execute códigos através de acesso remoto na plataforma de destino.

Especificamente, a vulnerabilidade residia no recurso de upload de arquivo no domínio mobile.starbucks.com.sg. Esse recurso geralmente permite o upload de arquivos de imagem. No entanto, faltava uma verificação sobre o tipo de uploads de arquivos. Assim, tornou-se possível para um invasor carregar arquivos maliciosos para o domínio e executar códigos maliciosos.

Ao descobrir o bug, o pesquisador entrou em contato com a Starbucks através de seu programa de recompensa de bugs HackerOne.

Descrevendo o bug no relatório do bug,starbucks afirmou,

ko2sec descobriu um ponto final .ashx em mobile.starbucks.com.sg destinado a arquivos de imagem permitiam uploads irrestritos do tipo de arquivo que poderia levar a um RCE potencial.

Eles também elaboraram que o mesmo problema afetou alguns domínios fora do escopo também.

A análise minuciosa do ko2sec forneceu pontos finais adicionais em outros domínios fora do escopo que compartilhavam essa vulnerabilidade.

Recompensa de $5600 concedida

O pesquisador descobriu essa vulnerabilidade da RCE em novembro de 2020, após a qual, ele relatou o bug à Starbucks.

Após cerca de um mês, a Starbucks divulgou o relatório do bug mantendo os cronogramas e detalhes técnicos privados.

No entanto, o que está claro é que a Starbucks considerou uma vulnerabilidade de gravidade crítica que atingiu uma pontuação de 9,8. Assim, para este bug, eles concederam uma recompensa de US $ 5600 para o pesquisador. (Seu pagamento máximo por um relatório de bug crítico é de $6000.)

Antes disso, o mesmo pesquisador também descobriu outra falha crítica do IDOR que levou à aquisição de contas. Dessa vez, o pesquisador ganhou $6.000 como recompensa.

FONTE: LATEST HACKER NEWS

Previous post Air France-KLM consegue barrar ataque coordenado às suas redes
Next post Aqui está um guia rápido para proteger credenciais

Deixe um comentário