Компания Cloud Security Company Wiz обнаружила критический недостаток в платформе кодирования Base44 от Wix44, которая позволила злоумышленникам обходить аутентификацию и получить доступ к приложениям для частных предприятий. Относительная простота обнаружения того, что должно было быть секретным идентификационным номером приложения, и использование его для получения доступа сделала уязвимость серьезной проблемой.

Разоблаченный чувствительный идентификационный номер

По-видимому, случайно сгенерированный идентификационный номер, называемый APP_ID, был встроен в общественные пути, такие как URL-адрес приложения и файл manifest.json. Злоумышленники могут использовать эти данные для генерации проверенной учетной записи, даже когда регистрация пользователя была отключена. Это обходило элементы управления доступом платформы, в том числе Single Sign-On (SSO), который многие организации используют для обеспечения безопасности предприятия.

В отчете Wiz Security отмечается, как легко было найти конфиденциальные номера APP_ID:

«Когда мы перейдем к любому приложению, разработанному в дополнение к Base44, APP_ID немедленно виден в пути файла uri и manifest.json, все приложения имеют свое значение app_ids в своем манифестном пути: Manifests/{app_id}/manifest.json».

Создание мошеннического аккаунта было относительно тривиальным

Уязвимость не потребовала привилегированного доступа или глубокого технического опыта. После того, как злоумышленник определил действительный APP_ID, они могут использовать такие инструменты, как Swagger-UI с открытым исходным кодом для регистрации новой учетной записи, получить одноразовый пароль (OTP) по электронной почте, и проверить учетную запись без ограничений.

Оттуда вход в систему через SSO Flow предоставил полный доступ к внутренним системам, несмотря на то, что исходный доступ был ограничен конкретными пользователями или командами. Этот процесс выявил серьезный недостаток в предположении платформы, что APP_ID не будет подделан или повторно используется внешне.

ЧИТАТЬ  Сентябрь 2023 г. Чемпион по основным веб-показателям: WordPress, Wix, Duda, Shopify

Недостаток аутентификации

Многие из пострадавших приложений были построены с использованием популярной платформы кодирования Base44 для внутреннего использования, поддержки, таких как HR, чат -боты и базы знаний. Эти системы содержали личную информацию (PII) и использовались для HR -операций. Эксплойт позволил злоумышленникам обходить элементы управления идентификацией и получить доступ к приложениям для частных предприятий, потенциально подвергая конфиденциальные данные.

Wix исправляет недостаток в течение 24 часов

Компания по обеспечению безопасности облачной безопасности обнаружила недостаток, используя методический процесс изучения общественной информации для потенциальных слабых точек, в конечном итоге кульминацией которого является поиск обнаженных номеров APP_ID, и оттуда создавая рабочий процесс для получения доступа к учетным записям. Затем они связались с Wix, который сразу же исправил проблему.

Согласно отчету, опубликованному компанией безопасности, нет никаких доказательств того, что недостаток был эксплуатирован, и уязвимость была полностью рассмотрена.

Угроза целым экосистемам

В отчете Wiz Security отмечалось, что практика кодирования Vibe продолжается быстрыми темпами и не хватает времени для решения потенциальных проблем безопасности, выражая мнение, что он создает «системные риски» не только для отдельных приложений, но и для «целых экосистем».

Почему произошел этот инцидент с безопасностью?

Wix утверждает, что это упреждает безопасность

В отчете опубликовано заявление от Wix, в котором говорится, что они активно охраняют:

«Мы продолжаем вкладывать значительные средства в укрепление безопасности всех продуктов, а потенциальные уязвимости управляются активно. Мы по -прежнему привержены защите наших пользователей и их данных».

Безопасная компания говорит, что обнаружение недостатка было простым

В докладе Wiz описывается обнаружение как относительно простое дело, объясняющее, что они использовали «простые методы разведки», включая «пассивное и активное обнаружение субдоменов», которые являются широко доступными методами.

ЧИТАТЬ  Получите последние тенденции SEO и прогнозы на 2023 год

В отчете о безопасности объясняется, что использование недостатка было простым:

«То, что сделало эту уязвимость, особенно относилась к его простоте — требуя только базовых знаний API для использования. Этот низкий барьер для входа означал, что злоумышленники могли систематически поставить под угрозу несколько приложений по всей платформе с минимальной технической сложностью».

Существование этого отчета сами по себе вызывает обеспокоенность тем, что если обнаружение проблемы было «простым» и эксплуатируя его, имел «низкий барьер для входа», как получается, что Wix был активным, и все же это не было обнаружено?

  • Если они использовали стороннюю компанию по испытаниям безопасности, почему они не обнаружили общедоступных номеров APP_ID?
  • Экспозиция Manifest.json тривиальна для обнаружения. Почему это не было отмечено аудитом безопасности?

Противоречие между простым процессом обнаружения/эксплуатации и заявленной проактивной позицией безопасности Wix вызывает разумное сомнение в тщательности или эффективности их упреждающих мер.

Вынос:

  • Простое открытие и эксплуатация:
    Уязвимость может быть найдена и использована с использованием основных инструментов и общедоступной информации, без необходимости в расширенных навыках или инсайдерском доступе.
  • Обход управления предприятием:
    Злоумышленники могут получить полный доступ к внутренним приложениям, несмотря на такие элементы управления, как регистрация отключений и ограничения на идентификацию на основе SSO.
  • Системный риск от кодирования Vibe:
    Wiz предупреждает, что быстро развивающиеся платформы кодирования Vibe могут представлять широкие риски безопасности в рамках прикладных экосистем.
  • Расхождение между претензиями и реальностью:
    Простота эксплуатации контрастирует с претензиями Wix об упреждающей безопасности, что вызывает вопросы о тщательности их аудитов безопасности.

Wiz обнаружил, что платформа Vibe Base44 от Wix 44 обнаружила критическую уязвимость, которая могла бы позволить злоумышленникам обойти аутентификацию и получить доступ к внутренним предприятиям. Компания безопасности, которая обнаружила недостаток, выразила мнение, что этот инцидент подчеркивает потенциальные риски недостаточных соображений безопасности, которые могут подвергнуть риску целые экосистемы.

ЧИТАТЬ  10 лучших альткоинов на основе искусственного интеллекта, в которые стоит инвестировать в 2024 году

Прочитайте оригинальный отчет:

Wiz Research раскрывает критическую уязвимость в платформе кодирования AI Vibe Base44, позволяющая несанкционированный доступ к частным приложениям

Показанное изображение от Shutterstock/Mailcaroline



Source link