示意圖,與新聞事件無關。

專門評測各種網路服務的Website Planet針對了熱門的5個網站代管平台展開調查,發現它們或多或少都具備安全漏洞,用戶只要點選一個連結或造訪惡意網站,帳號就可能被駭客接管。

Website Planet所調查的5家網站代管平台涵蓋了Bluehost、Dreamhost、HostGator、OVH及iPage,顯示這5個平台都至少含有一個安全漏洞。

其中的Bluehost含有4個安全漏洞,其中一個是因跨域資源共享(Cross-Origin Resource Sharing,CORS)的配置錯誤,將允許駭客竊取個人資訊、部份的支付細節,以及使用者用來存取WordPress、Mojo或SiteLock等基於OAuth的權杖。

另一個漏洞則是源自於Bluehost在處理請求及驗證上的配置錯誤,允許駭客竄改Bluehost用戶的電子郵件位址,在誘導使用者點選惡意連結或造訪惡意網站之後,可用新郵件位址送出密碼重設函,進而接管使用者帳號。

還有一個漏洞肇因於Bluehost未能適當驗證CORS,而讓位於同一網路(如公開Wi-Fi 網路或區域網路)中的駭客以明文讀取受害者的Bluehost流量。且my.bluehost.com亦含有跨站指令碼(XSS)攻擊漏洞,允許駭客新增或變更內容,若變更了用戶的電子郵件帳號,就能藉由重設密碼取得帳號權限。

Dreamhost則同樣含有XSS漏洞,也可用來變更電子郵件帳號並取得Dreamhost平台的帳號權限。不論是Bluehost或Dreamhost的XSS漏洞都因平台在使用者變更電子郵件帳號時未要求輸入密碼,而簡化了攻擊流程。

至於HostGator的問題則出在於該平台雖然部署了跨站請求偽造(CSRF)的保護機制,卻可透過變更參數來繞過該機制,因而允許駭客編輯用戶個人檔案,包括電子郵件及個人資訊,進而取得帳號權限。此外,該平台同樣存在著配置錯誤的CORS,可引發中間人攻擊及資訊外洩。

OVH平台的CSRF保護機制同樣可被繞過而讓駭客接管帳號權限,另還存在API配置錯誤的問題,允許任何網站讀取OVH的API回應。

iPage上的帳號接管漏洞則有些匪夷所思,主要因為該站的密碼變更服務並不需要輸入現有密碼,於是任何網站都能夠透過傳送跨域請求,以受害者的使用者名稱來設定新密碼。

再者,iPage亦含有內容安全政策繞過漏洞,允許駭客注射惡意內容,進而執行中間人攻擊或跨站攻擊。

安全研究人員Paulos Yibelo指出,上述漏洞都很容易開採,意謂著使用者不管採用了哪個代管服務,都應該採取其它措施來強化網站的安全性。

熱門新聞

Advertisement