聚焦源代码安全,网罗国内外最新资讯!
翻译:360代码卫士团队
一名研究人员表示,SOLEO IP中继服务中存在一个本地文件披露漏洞,影响加拿大几乎所有的主流互联网服务提供商。
这种中继服务也被称为“电信中继服务 (TRSs)”,由 Soleo 通信公司开发,应用于加拿大所有的主流互联网服务提供商。
这种基于云的 IP 中继服务在五年前推出,能让听障和语言障碍人群通过 TTY (文本终端)或其它辅助性电话设备拨打电话。
Project Insecurity 公司的研究员 Dominik Penner 发现,由于输入的清洁不正确,这些服务暴露了敏感的用户信息。他发布一份报告称,这个安全缺陷可被滥用于判断 IPRelayApp 目录的布局并且找到 IP 中继服务器上的源文件位置。随后所有被发现的文件都可被攻击者下载。
Penner 表示,虽然文件是用 Java 字节代码编译的类,但“坚定的攻击者能轻易将文件直接转换为源,攻陷源代码和其它敏感文件。”
源代码还包括伺服小程序用于和其它服务沟通的密码,攻击者能够提取这些密码,然后或提升服务器权限或将所提取的信息滥用于社工中。
Penner 和另外一名安全研究员 Manny Mand 合作,他们表示至少有10家加拿大互联网服务提供商运行的是易受攻击的 Soleo IP 中继实例。Penner 表示其中6家是加拿大最大的电信提供商。
研究人员表示,“我们已证实坚定的攻击者(APT/外国实体)能利用这个漏洞从多个提供商的配置文件中窃取密码,并利用这些被盗密码攻陷所述提供商,然后可能发动大规模的身份偷盗行为。”他表示,利用这个漏洞的攻击者能够攻陷超过3000万名加拿大人的记录。
研究人员已在7月19日将漏洞问题告知厂商,后者在8月10日修复。
https://www.securityweek.com/vulnerability-ip-relay-service-impacts-major-canadian-isps
领取专属 10元无门槛券
私享最新 技术干货