A Microsoft corrigiu uma vulnerabilidade no Microsoft Translator Hub que podia ser explorada pelos hackers para eliminarem qualquer ou todos os projetos alojados no serviço.

A Microsoft cirrigiu uma vulnerabilidade classificada como severa que podia ser aproveitada pelos hackers para eliminar qualquer projetos alojado no Microsoft Translator Hub.

O Microsoft Translator Hub “capacita empresas e comunidades a construir, treinar e implantar sistemas automáticos de tradução de idiomas personalizados”.

A vulnerabilidade foi descoberta pelo especialista em segurança Haider Mahmood que estava a realizar uma “caça ao bug” no Hub Translator. Ele descobriu que era possível remover um projeto manipulando o parametro “projectid”  numa solicitação HTTP.
“POST request with no content and parameter in the URL (its kinda weird isn’t it?) the “projectid” parameter in the above request is the ID of the individual project in the database, which in this case is “12839“, by observing the above HTTP request, a simple delete project query could be something like:-” wrote the expert in a blog post.
O especialista também descobriu uma vulnerabilidade Cross-Site Request Forgery (CSRF) que poderia ser usada por um atacante de forma a forçar ações ilegitimas e enviá-las aos utilizadores do sistema.
Um atacante com o conhecimento do da falha no parametro ProjectID precisaria de apenas enganar as vítimas para que clicassem em uma URL especificamente criada que execute a ação de exclusão em nome do utilizador. Depois disso, o utilizador inconsciente apagaria todos os projetos.

“Wait a minute, if you take a look at the Request, first thing to notice is there is no CSRF protection. This is prone to CSRF attack.” continues the expert. “In simple words, CSRF vulnerability allows attacker to impersonate legit logged in user, performing actions on their behalf. Consider this:-

  • Legit user is logged in.
  • Attacker includes the URL in a page. (img tag, iframe, lots of possibilities here) “http://hub.microsofttranslator.com/Projects/RemoveProject?projectId=12839”
  • Victim visits the page, above request will be sent from their browser.
  • Requirement is that one should know the ProjectID number of logged in victim.
  • As it has no CSRF projection like antiCSRF tokens it results in the removal of the project.
  • Even if it has Anti-CSRF projection, here are ways to bypass CSRF Token protections.”

 

Uma análise mais aprofundada permitiu que o especialista descobrisse o pior.
Mahmood descobriu uma vulnerabilidade de referência de objeto indireto, que poderia ser explorada por um atacante de forma a definir qualquer ID de projeto na solicitação de HTTP e remover todos os projetos de forma iterativa.
Teoricamente, um atacante pode excluir todos os projetos no Microsoft Translator Hub, iterando o parametro IDs de projeto, de 0 a 13000.
“The project whose projectID I used in the HTTP request got deleted. Technically this vulnerability is called Indirect Object Referencenow if I just loop through the values starting from 0 to 13000 (last project), I’m able to delete all projects from the database.” continues the expert. “The vulnerability could have been avoided using simple checks, either the project that the user requested is owned by the same user, associating the project owner with the project is another way, but its Microsoft so….” 

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *