由于登录尝试次数不限,SoundCloud是凭据填充攻击的目标

SoundCloud API Vulnerabilities

SoundCloud无疑拥有超过1亿7千万用户,是世界上最大的音频流平台之一。据Alexa称,它是访问量最高的100个网站,这使其成为Checkmarx安全研究团队进行良好浏览的理想之选。早在11月,Checkmarx的专家就在广泛使用的在线平台中研究API安全性状态。可以肯定地说,他们对SoundCloud上的发现并不特别满意。

Checkmarx的研究人员在SoundCloud的API中发现了几个安全漏洞,这可能为黑客提供了很多攻击机会。在大多数情况下,犯罪分子除了破坏SoundCloud的服务外,本来可以做些其他的事情,但是结合了两个安全监督,再加上人们不良的密码习惯,可能会导致大规模的帐户接管攻击。

两个SoundCloud错误使凭证填充和暴力攻击变得容易

凭据填充是危害大量人在线帐户的最简单方法之一,考虑到每天都会在互联网上泄漏的大量被盗密码,这不足为奇。骗子在有机会时也不会回避进行更多传统的暴力攻击,这就是为什么当Checkmarx的研究人员开始对SoundCloud的身份验证系统进行调查时,他们的首要任务之一就是查看流媒体平台的用户是否防止此类活动。事实证明,事实并非如此。

首先,研究人员意识到他们可以相对轻松地枚举SoundCloud帐户。他们获取了一个电子邮件地址,并查询了几个API端点(用于便利登录和密码重置过程的端点)。在这两种情况下,端点的响应都将清楚地表明是否存在具有此电子邮件地址的帐户,这意味着攻击者可以使用脚本自动执行大量查询,并将有效的SoundCloud帐户列表汇总在一起。然后,他们可以强行闯入。

在调查过程中,Checkmarx的研究人员发现,SoundCloud对单个帐户执行的失败登录尝试次数没有限制。有了与有效的SoundCloud配置文件关联的电子邮件地址列表(正如我们已经建立的,这并不难获得),黑客可以为每个密码尝试所需数量的密码。凭证填充攻击可以说更容易。黑客需要做的唯一一件事就是绕过速率限制器,根据Checkmarx的说法,对请求进行少量修改就可以实现。

安全错误使SoundCloud容易受到DoS攻击

这种情况并非牵强附会,而且特别是对于那些重复使用密码的人而言,帐户接管的可能性是非常现实的。但是,在将漏洞报告给SoundCloud之前,Checkmarx的专家决定进行更多研究,寻找可能使用户或服务本身面临风险的其他缺陷。原来,还有更多问题。

缺乏适当的资源限制意味着,通过处理对SoundCloud API的/ tracks端点的请求,研究人员设法检索了将近700个音轨ID的列表。在正常使用下,API将仅返回16个音轨ID,这应该使您了解精心制作的请求可能会对SoundCloud的硬件造成多大的压力。这是等待发生的分布式拒绝服务(DDoS)攻击。

资源和速率限制实现中的另一个错误可能使攻击者有机会破坏SoundCloud正在显示的数据,而旧版本的Nginx Web服务器则放弃了运行该服务的系统的信息。 API中的输入验证错误也意味着,攻击者在上传新歌曲时可以在“描述”,“标题”和“流派”字段中输入长字符串,从理论上讲,这为进一步的利用提供了机会。

SoundCloud快速修复了漏洞

Checkmarx的研究人员知道SoundCloud有很多问题需要解决,这就是为什么他们没有浪费时间来披露这些问题的原因。该报告于2019年11月11日发送,并且在同一天,该流媒体平台确认已开始调查。在不到一个月的时间内,修复了最严重的漏洞,并在一月下旬解决了Checkmarx的所有担忧。

研究人员在报告中指出,SoundCloud的安全团队所表现出的专业水平给他们留下了深刻的印象。不幸的是,如今,我们并不经常看到这种情况。

February 13, 2020

发表评论