50,000美元赏金:研究人员揭露严重的Zendesk电子邮件欺骗缺陷(CVE-2024-49193)

CVE-2024-49193

安全研究员 Daniel 通过详细分析发现,Zendesk 的电子邮件管理系统中存在一个严重漏洞,该漏洞被追踪为 CVE-2024-49193。该漏洞使使用 Zendesk 的公司面临危险的电子邮件欺骗漏洞,该漏洞允许未经授权访问敏感的支持票单历史记录。尽管 Zendesk 最初对该报告不予置评,但问题的严重性已昭然若揭,迫使企业立即采取行动。

正如 Daniel 所述,该漏洞源于 Zendesk 对电子邮件协作的处理。Zendesk 会自动为每个票单生成一个回复地址,如 support+id{id}@company.com 等。该系统旨在帮助公司跟踪与支持请求相关的电子邮件线程。然而,Zendesk 在电子邮件欺骗保护方面的一个重大疏忽使攻击者得以利用这一系统。

丹尼尔解释了这种攻击的简单性:“如果攻击者知道支持电子邮件地址和票单 ID(通常很容易猜到,因为票单 ID 是递增的),他们就可以使用电子邮件欺骗技术冒充原始发件人。”通过向 Zendesk 发送伪造的电子邮件,攻击者可以抄送自己的电子邮件,并有效地获得对整个票单历史的完全访问权限,其中可能包含敏感信息。

这个漏洞是今年早些时候发现的,尽管丹尼尔通过 Zendesk 的漏洞赏金计划迅速向 Zendesk 报告,但得到的回应并不理想。该漏洞被视为 “超出范围”,因为它依赖于电子邮件欺骗,而 Zendesk 认为这超出了其 HackerOne 计划的范围。然而,丹尼尔指出,“如此重大的安全风险被如此随意地驳回,实在令人难以置信”。

CVE-2024-49193 最令人担忧的一点是它可能被广泛滥用。Daniel 的分析表明,该漏洞允许攻击者暴力破解或估算票单 ID,从而有可能攻击大量 Zendesk 实例。由于票据 ID 通常是递增的,一旦攻击者估算出票据号码的范围,就可以开始利用该系统。

攻击者的步骤简单而有效。他们从看似合法的地址发送欺骗性电子邮件,目标是估计范围内的票单。通过操纵 Zendesk 的电子邮件协作功能,他们可以将自己添加到任何票单中,并查看其完整的历史记录。“丹尼尔强调说:”这意味着攻击者可以有效地加入任何正在进行的支持对话,并读取敏感信息,而这一切都是因为 Zendesk 没有适当的防护措施来防止电子邮件欺骗。

丹尼尔复制了这个漏洞后,就开始逐个向使用 Zendesk 的公司报告这个漏洞。一些公司迅速做出反应,禁用了 Zendesk 的电子邮件协作功能,以弥补安全漏洞。在报告过程中,Daniel 从受影响的公司获得了超过 5 万美元的赏金。然而,Zendesk 本身的反应却比较慢。直到几家公司施加压力,Zendesk 才开始认真对待这个漏洞。

丹尼尔的工作迫使公司和 Zendesk 重新评估他们的安全措施。他的分析揭示了简单的错误(如欺骗保护不足)是如何导致广泛的安全风险的。Zendesk 后来修补了这一问题,但这是在面临来自安全社区的巨大反弹之后才修补的。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐