至今未修复的NASA 网站漏洞

VSole2023-06-08 16:51:41

据悉,Cybernews 研究团队独立发现了一个困扰 NASA 天体生物学网站的开放式重定向漏洞。漏洞发现后,研究团队发现一个开放的漏洞赏金计划研究人员已经早在 2023年1月14日就已经发现了它,但该机构没有解决和修复它。

这意味着世界领先的太空研究设施之一,使全球用户至少在 2023年5月之前的几个月内面临风险。攻击者可能会利用该漏洞将任何人重定向到恶意网站,促使用户放弃他们的登录凭据,信用卡号或其他敏感数据。

自4月初以来,Cybernews 研究团队已多次联系 NASA,但在发表本文之前尚未收到任何回复。

什么是开放重定向漏洞?

开放重定向缺陷类似于作弊的出租车司机,好比你叫了一辆出租车,并告诉司机你想去哪里。他们没有验证目的地,而是带你去一个令人讨厌的地区。类似尝试访问 astrobiology.nasa.gov 的用户很容易就进入了恶意网站。通常,Web 应用程序会验证或清理用户提供的输入,例如 URL 或参数,以防止发生恶意重定向。

Cybernews 研究人员解释说:“攻击者可以利用该漏洞,通过将恶意 URL 伪装成合法 URL 来诱骗用户访问恶意网站或钓鱼页面。”

为什么开放重定向漏洞很危险?

攻击者可以使用附加参数修改 NASA 的网站,并将用户引导至他们选择的位置。恶意重定向甚至可能类似于 NASA 的页面,只是用要求输入信用卡数据的提示进行修饰。

此外,威胁行为者可以利用开放的重定向错误将用户引导至网站,这些网站在登陆后立即将恶意软件下载到他们的计算机或移动设备。

另一种利用该漏洞的方法是通过将用户重定向到展示低质量内容或垃圾邮件的网站来操纵搜索引擎排名。

虽然我们无法确认是否有人真正利用了困扰 NASA 网站的漏洞,但Cybernews团队以及开放漏洞赏金计划的研究人员均发现了该漏洞。

由于开放重定向缺陷已经存在了几个月,可能还有其他人无意中发现了同样的发现

如何缓解开放重定向漏洞?

开放重定向缺陷至关重要,因为它们允许恶意行为者执行网络钓鱼攻击、窃取凭据和传播恶意软件。

为避免此类事故,Cybernews团队强烈建议网站所有者验证所有用户输入,包括 URL,以确保输入仅包含有效值。

“这可能包括使用正则表达式来验证 URL 的格式是否正确,检查 URL 是否来自受信任的域,以及验证 URL 不包含任何意外或恶意字符”研究人员解释说。

网络安全重定向
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据网络安全研究人员Resecurity的新数据,威胁参与者 利用在线服务和应用程序中的开放重定向漏洞绕过垃圾邮件过滤器并提供网络钓鱼内容。Resecurity表示,这些攻击中使用的工具是LogoKit的一部分,此前曾用于针对国际上多家金融机构和在线服务的攻击。
此次事件不仅损害了GoDaddy的声誉,而且还可能损害依赖GoDaddy托管的客户的声誉,例如通过GoDaddy WordPress托管解决方案的客户。这个事件对Okta客户的总体影响很小,只有2.5%的客户受到影响。GoDaddy必然会遭受声誉上的打击,这将导致品牌信誉度降低,几乎肯定会导致客户流失。即使有,事实仍然是,所有的审查和责任又一次落在了Okta身上。
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。修改响应包重置任意账号密码:通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。
网络安全专家,不是你认为的那种搞破坏的 “黑客”。它在数据流量的帮助下被动识别网络,收集数据包并检测非信标和隐藏网络。Kismet 基本上是一个嗅探器和无线网络检测器,可与其他无线网卡配合使用并支持原始监控模式。Intruder 承担了漏洞管理中的大部分繁重工作,并提供了 9000 多项安全检查。Metasploit 面向渗透测试,网络安全专家可针对远程目标开发和执行漏洞利用代码。
网络安全专家,不是你认为的那种搞破坏的“黑客”。Nmap 基本上是一个网络安全映射器,能够发现网络上的服务和主机,从而创建网络映射。它在数据流量的帮助下被动识别网络,收集数据包并检测非信标和隐藏网络。Kismet 基本上是一个嗅探器和无线网络检测器,可与其他无线网卡配合使用并支持原始监控模式。Intruder 承担了漏洞管理中的大部分繁重工作,并提供了 9000 多项安全检查。Metasploit 面向渗透测试,网络安全专家可针对远程目标开发和执行漏洞利用代码。
本文将对网络安全攻击的发现、网络攻击的途径、网络攻击的手法、网络攻击防护建议以及如何制定应急响应计划等进行分析和介绍。
调查发现,85%的企业报告称,网络安全人手短缺影响到了企业保护自身IT系统和网络安全的能力。30%的受访者认为所在组织机构领导人员并未充分了解供应链风险。据司法部称,SSNDOB列出了美国约2400万人的个人信息,包括姓名、出生日期、SSN和信用卡号码,并借此产生了超过1900万美元的收入。该州居民需在9月24日前填写表格提出索赔申请。
API安全性包括防止网络攻击者利用和滥用API的实践和技术。API攻击的类型包括:注入攻击:这种类型的攻击发生在API没有正确验证其输入时,并允许攻击者提交恶意代码作为API请求的一部分。大多数类型的注入攻击,传统上针对网站和数据库,也可以用于API。如果API不正确地处理数据,如果它很容易被欺骗向未经授权的用户提供数据,并且如果攻击者设法破坏API服务器,则数据可能会被破坏。
攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。用户名和密码是目前主要的身份验证形式,很容易被攻击者通过网络钓鱼、数据泄露和窃取凭据的恶意软件加以滥用,从而可以轻松访问应用系统和商业数据。通过了解“攻击者”的想法,有助于防止网络安全事件造成的破坏后果和实际影响。
VSole
网络安全专家