Comments 55
По классификации OWASP она относится к Top 10-2017 A5-Broken Access Control и является очень критичной.Настолько ли автор паникер, если сотрудники компании сами подтверждают критичность найденной уязвимости?
Вам повезло, если вы не сталкивались с последствиями подобных уязвимостей — а ведь кто угодно мог просто взять и пропарсить все содержимое и всю историю всех приватных чатов, в которых пользователи не включили вход по аппруву.
Как вам такой мессенджер, где вся переписка, история и все файлы ваших приватных чатов доступны любым пользователям?
В заголовке автор пишет:
Уязвимость в ICQ позволяла присоединиться абсолютно к любому чату
В тикете этот же автор пишет:
Возможности присоединится к чату с подтверждением нету
Тем не менее, это не отменяет серьёзность уязвимости (особенно, что можно было прочитать старую переписку и удалить пользователей).
Т. е. получается, что можно войти в любой чат где не включено ограничение на вход — ну прям ваще уязвимость века. Не смешите моих курей.Это именно уязвимость века — открытие приватной переписки приватных чатов, в которых не включен вход по аппруву. Что-то на уровне «вам же нечего скрывать — так и не пугайтесь тому, что вашу переписку кто угодно может прочитать».
«Мне нравится ICQ. Это полноценный месенджер, совершенно ничем не уступающий Telegram с точки зрения обычного пользователя»,
Зеленеет ещё ничего не значит :)
которая позволяла подключиться абсолютно к любому чату по его chat.agentСудя по переписке, все-таки не к любому, а к чату без опции «Вступление по запросу»:
iframe changed the status to New. Apr 28th (2 months ago)
Возможности присоединится к чату с подтверждением нету
По этому репорту было изменено поведние аттрибута чата «публичный», был добавлен запрет при снятом аттрибуте самостоятельно подключаться к чату, хотя изначально возможность подключение к чату регулировалось только аттрибутом «вступление по запросу», аттрибут «публичный» только определял видимость чата в витрине (каталоге сайтов). Исходное поведние было логичным с точки зрения разработчиков, но не логичным с точки зрения пользователя и это действительно приводило к реальным проблемам с безопасностью.
К сожалению, в начальном репорте совершенно отсутствовали сведения о тестируемой конфигурации чата и полный сценарий воспроизведения, что и привело к непониманию.
Здравствуйте!
Ещё раз спасибо классную находку, а также за то, что опубликовали краткий пересказ нашего общения в репорте. Для того, чтобы у читателей сложилась полная картина, ещё раз продублирую ссылку на полный дисклоз. В вашем посте поднято, как минимум, два важных вопроса.
Первый, конечно же, о самой уязвимости. Мы, признаюсь, по-началу были скептично настроены, из-за того, что вдруг заполучили такую "классическую дыру". По классификации OWASP она относится к Top 10-2017 A5-Broken Access Control и является очень критичной. Всем рекомендуется ознакомится с её описанием и тем, как в следующий раз так "больно не выстрелить себе в ногу". Благодаря вашему упорству нам удалось докопаться до сути проблемы, а, исправив, мы конечно добавили юнит-тестов безопасности.
Второй поднятый вами вопрос касается общения между вендором и исследователем. В своё время инициатива багбаунти программ кардинально изменила ситуацию этого общения к лучшему и дала возможность "белым шляпам" легально искать уязвимости в сервисах, делая их таким образом безопаснее, а взамен ещё и получать вполне весомую благодарность от вендора. Тем не менее, нам ещё есть над чем работать! Быть более открытыми и вежливыми друг-другу и стараться говорить на одном языке (см. Google Bughunter University).
В ICQ вопросам безопасности уделяется много внимания. Более того, ICQ — один из немногих месседжеров в мире, у кого есть полноценная багбаунти-програма. А за время её существования мы заслужили высокие оценки и рейтинг на площадке HackerOne.
Спасибо, что делаете наши сервисы безопаснее! Ждём новых репортов!
По классификации OWASP она относится к Top 10-2017 A5-Broken Access Control и является очень критичной
$1000Перечитал сам репорт — это же ужас кромешный! Да вы обязаны пятки вылизывать вайтхеттерам, которые репорты кидают вам, а не сливают на черном рынке. А заходишь — и там полное неуважение к репортеру. Что за «тыканье» прямо с порога? Что за отношение к благородному баг-баунтеру, как будто вы ему крохи с барского стола ссыпаете? Баг-баунтер очень вежливо сообщил вам о баге, а вы ему в ответ:
aimsid в данном случае является токеном. Если ты считаешь, что уязвимость присутствует — уточни сценарий его получения.
Уточни пожалуйста, что ты считаешь закрытым чатом
у тебя получается вступить в чат с включенной опцией?Ей-Богу, после вот такого общения с баг-баунтерами и крошечной оплаты критической уязвимости людям даже смысла не будет идти к вам. На черном рынке общаются и то вежливее.
А вот извиниться очень стоило бы именно в этой ситуации. Получается, человек прошел дополнительную милю (а он далеко не должен был это делать), сделал ваш продукт лучше вопреки всем преградам — а вы ему «держи $1000, выплата будет в течение недели». Ни разу не сказали ни «спасибо», ни «извините» — зато потыкали и признали баг только после того, как репортер сказал, что будет тогда сам эксплуатировать вещь, которую вы отказались называть дырой в безопасности.
И решил немного припугнуть ребят из команды ICQ.
Они обосрались прям.
Вы не адекватный?
Отличное начало диалога.
Буду юзать для не хороших всего доброго.
Статья 163 УК РФ.
Я подтвердил исправление, и на следующий день получил награду за уязвимость в размере $1000.
Еще и ЧСВ на хабре почешу.
кг/ам
Будет юзать не в не хороших целях всего доброго.
Вот тебе и white hat :D
Но рисков связанных с экусплуатацией уязвимости в злонамеренных целей она, разумеется, не снимает.
Было бы аморально припугивать использованием функции API, если бы поддержка разобралась в проблеме и шла на контакт. Черт, да было бы это аморально, если бы поддержка ICQ хотя бы немного уважения проявила к репортеру. А в данном случае они (поддержка ICQ) повели себя очень непрофессионально.
Анлитику было бы гораздо проще избежать ошибки классификации, если бы багрепорт был составлен грамотно — с исходной конфигурацией, сценарием воспроизведения и ожидаемым поведением.
ИМХО, вы буквально пытаетесь переложить вину на репортера в лице читающих комментарии — я не понимаю, зачем это делать?
Есть два игрока. У каждого из них свои цели (например у одного — получить деньги, у второго — получить баг репорт об уязвимости). В первом сценарии они оба не достигают цели. Во втором оба достигают. Второй сценарий заведомо лучше для обоих. Я пытаюсь донести оптимальную стратегию. Вы пытаетесь выяснить кто виноват.
В данном случае вполне можно было получить требуемый результат не отклоняясь от правил.
И не нужно пытаться куда-то увести диалог — теория игр тут ни в какие ворота не лезет. Моя позиция проста: сотрудники ICQ нахально и непрофессионально отнеслись к человеку, который принес им репорт о критической уязвимости.
Приватная переписка была доступна публично — а с автором так обращаются.
Вы не адекватный?… Буду юзать для не хороших всего доброго..
Что-то не похоже это на белый хакинг, смахивает на вымогательство и шантаж. У всех кто занимается поиском уязвимостей, есть куча найденных ошибок в сервисах, которые разработчики этих сервисов не хотят/или не могут признать. И если так каждый раз угрожать тем, что будешь использовать уязвимость для не хороших это плохо кончится.
У меня до такой степени накипело, что я уже пошёл на такие действия.
Да и везде, где разработчики не признают дырку дыркой никакого шантажа быть не может по определению. Эксплуатировать «неуязвимость» — это просто пользоваться функционалом.
Живее некоторых будет.
Более того, у него пока есть некоторые преимущества перед многими другими мессенджерами, правда, только для старых пользователей. В частности, там пока можно жить, не сдавая свой номер телефона.
Ну и необходимость общаться с другими контактами, которые не хотят менять свой ICQ на что-то еще, никто не отменял.
Если хотите зарабатывать надежно, идите и продавайте уязвимость на черном рынке.
Уязвимость в ICQ позволяла присоединиться абсолютно к любому чату