由於登錄嘗試次數不受限制,SoundCloud是憑據填充攻擊的目標

SoundCloud API Vulnerabilities

SoundCloud無疑擁有超過1億7千萬用戶,是世界上最大的音頻流平台之一。據Alexa稱,它是訪問量最高的100個網站,這使其成為Checkmarx安全研究團隊進行良好瀏覽的理想之選。早在11月,Checkmarx的專家就在廣泛使用的在線平台中研究API安全性狀態。可以肯定地說,他們對SoundCloud上的發現並不特別滿意。

Checkmarx的研究人員在SoundCloud的API中發現了幾個安全漏洞,這可能為黑客提供了很多攻擊機會。在大多數情況下,犯罪分子除了破壞SoundCloud的服務外,還可以做更多的事情,但是結合了兩個安全監督,再加上人們不良的密碼習慣,可能會導致大規模的帳戶接管攻擊。

兩個SoundCloud錯誤使憑證填充和暴力攻擊變得容易

憑據填充是危害大量人在線帳戶的最簡單方法之一,考慮到每天都會在互聯網上洩漏的大量被盜密碼,這不足為奇。騙子在有機會時也不會迴避進行更多傳統的暴力攻擊,這就是為什麼當Checkmarx的研究人員開始對SoundCloud的身份驗證系統進行調查時,他們的首要任務之一就是查看流媒體平台的用戶是否防止此類活動。事實證明,事實並非如此。

首先,研究人員意識到他們可以相對輕鬆地枚舉SoundCloud帳戶。他們獲取了一個電子郵件地址,並查詢了幾個API端點(用於簡化登錄和密碼重置過程的端點)。在這兩種情況下,端點的響應都將清楚地表明是否存在具有此電子郵件地址的帳戶,這意味著攻擊者可以使用腳本自動執行大量查詢,並將有效的SoundCloud帳戶列表匯總在一起。然後,他們可以強行闖入。

在調查過程中,Checkmarx的研究人員發現,SoundCloud對單個帳戶執行的失敗登錄嘗試次數沒有限制。有了與有效的SoundCloud配置文件關聯的電子郵件地址列表(正如我們已經建立的,這並不難獲得),黑客可以為每個密碼嘗試所需數量的密碼。憑證填充攻擊可以說更容易。黑客需要做的唯一一件事就是繞過速率限制器,根據Checkmarx的說法,對請求進行少量修改就可以實現。

安全錯誤使SoundCloud容易受到DoS攻擊

這種情況並非牽強附會,而且特別是對於那些重複使用密碼的人而言,帳戶接管的可能性是非常現實的。但是,在將漏洞報告給SoundCloud之前,Checkmarx的專家決定進行更多研究,尋找可能使用戶或服務本身面臨風險的其他缺陷。原來,還有更多問題。

缺乏適當的資源限制意味著,通過處理對SoundCloud API的/ tracks端點的請求,研究人員設法檢索了將近700個音軌ID的列表。在正常使用下,API將僅返回16個音軌ID,這應該使您了解精心製作的請求可能會對SoundCloud的硬件造成多大的壓力。這是等待發生的分佈式拒絕服務(DDoS)攻擊。

資源和速率限制實現中的另一個錯誤可能使攻擊者有機會破壞SoundCloud正在顯示的數據,而舊版本的Nginx Web服務器則放棄了有關運行該服務的系統的信息。 API中的輸入驗證錯誤也意味著,攻擊者在上傳新歌曲時可以在“描述”,“標題”和“流派”字段中輸入長字符串,從理論上講,這為進一步的利用提供了機會。

SoundCloud快速修復了漏洞

Checkmarx的研究人員知道SoundCloud有很多問題需要解決,這就是為什麼他們沒有浪費時間來披露這些問題的原因。該報告於2019年11月11日發送,並且在同一天,該流媒體平台確認已開始調查。在不到一個月的時間內,修復了最嚴重的漏洞,並在一月下旬解決了Checkmarx的所有擔憂。

研究人員在報告中指出,SoundCloud的安全團隊所表現出的專業水平給他們留下了深刻的印象。不幸的是,如今,我們並不經常看到這種情況。

February 13, 2020

發表評論