查看原文
其他

看我如何黑进丰田的全球供应商管理网络

Adam Bannister 代码卫士 2023-02-13

 聚焦源代码安全,网罗国内外最新资讯!



专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

安全研究员 Eaton Zveare 表示自己黑进了你的供应商管理网络并获得对敏感数据的访问权限,这些数据与全球约3000家提供商和1.4万名用户之间存在关联。

Zveare 攻陷了丰田员工和供应商用于协调项目以及包含零件、调查和购买等详情的一款web应用。从该系统上可看到多家著名的合作伙伴和供应商如Michelin、Continental和Stanley Balck & Decker。

Zveare 最终通过登录机制中的一个后门,以管理员身份获得对丰田“全球供应商准备信息管理系统 (GSPIMS)”的访问权限。他指出,恶意攻陷可暴露丰田员工关于供应商和按照风险和其它变量做出的供应商排名的评论。

丰田迅速修复该漏洞,Zveare 指出,该漏洞“是我有史以来发现的最严重的漏洞之一”。


01返回true


利用该漏洞始于修复GSPIMS中的JavaScript 代码以及SHI 国际集团代表丰田创建的按单页面应用Angular。

Zveare 在文章中指出,“开发人员通过执行 CanActivate和CanActivateChild 来控制对Angular路径/页面的访问权限。从本质上来说,当用户试图导航到一个路径/页面时,你就会判断他们是否有权进行查看,之后返回true或false。将它们都打补丁为返回true,通常就会完全解锁Angular app。”

他补充道,“要阻止重定向到登录页面,则还需要删除登出代码。通过应用这些补丁,该app加载并可被浏览。”此前曾攻陷Jacuzzi的SmartTub 应用的Zveare接着通过一个createJWT 的HTTP请求利用该后门,通过邮件获得JSON Web Token但并无密码。

该createJWT API用于 “Act As” 特性,可允许高权限用户以任意全局用户身份登录。找到有效邮件仅需稍微搜索丰田人员即可,因为丰田在北美使用了可预测的邮件格式 (firstname.lastname@toyota.com)。


02全部的全局控制


Zveare最初以“Mgmt-Purchasing”角色的用户登录,不过通过 user/details API响应中的rolePrivileges 节点,之后找到详述用户管理人员的findByEmail API 重点,最终获得系统管理员身份。

基于该应用中出现的其它标签,Zveare “通过System Admin JWT,最终对整个系统获得全部的全局控制”。因此攻击者本可删除、修改或泄露数据并滥用数据构造鱼叉式钓鱼攻击活动。

Zveare认为,威胁者还可“添加自己的具有提升角色的用户账户,保留访问权限,以防该问题永远不会被发现和修复”。


03无漏洞赏金


Zveare 在2022年11月3日将该问题告知丰田公司,后者在同一天予以响应并在11月23日证实称漏洞已修复。

丰田和SHI公司通过让createJWT和findByEmail端点在所有情况下返回 “HTTP status 404-Bad Request”的方式,修复了该漏洞。Zveare提到,“很高兴丰田认可漏洞的严重性并迅速将其修复。丰田是一家庞大的企业,其安全团队似乎能够高效地解决公司各个层面的漏洞。虽然如果颁发漏洞赏金很好,但他们并未提供。我希望未来他们考虑改变这一点。虽然获得认可值得感谢,但赏金才是吸引高级别人才以及让exploit远离黑市的方式。”

丰田公司尚未就此事置评。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com







推荐阅读

在线阅读版:《2022中国软件供应链安全分析报告》全文

奇安信入选全球《软件成分分析全景图》代表厂商

在线阅读版:《2021中国软件供应链安全分析报告》全文

几乎所有企业都与受陷第三方之间存在关联

热门开源Dompdf PHP 库中存在严重漏洞

命令注入漏洞可导致思科设备遭接管,引发供应链攻击

命令注入漏洞可导致思科设备遭接管,引发供应链攻击

PyTorch 披露恶意依赖链攻陷事件

速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整

Apache Cassandra 开源数据库软件修复高危RCE漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

Apache Log4j任意代码执行漏洞安全风险通告第三次更新

PHP包管理器Composer组件 Packagist中存在漏洞,可导致软件供应链攻击

LofyGang 组织利用200个恶意NPM包投毒开源软件

软件和应用安全的六大金科玉律

美国政府发布关于“通过软件安全开发实践增强软件供应链安全”的备忘录(全文)

OpenSSF发布4份开源软件安全指南,涉及使用、开发、漏洞报告和包管理等环节

美国政府发布联邦机构软件安全法规要求,进一步提振IT供应链安全

美国软件供应链安全行动中的科技巨头们

Apache开源项目 Xalan-J 整数截断可导致任意代码执行

谷歌推出开源软件漏洞奖励计划,提振软件供应链安全

黑客攻陷Okta发动供应链攻击,影响130多家组织机构

Linux和谷歌联合推出安全开源奖励计划,最高奖励1万美元或更多

开源web应用中存在三个XSS漏洞,可导致系统遭攻陷

开源软件 LibreOffice 修复多个与宏、密码等相关的漏洞

Juniper Networks修复200多个第三方组件漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

更好的 DevSecOps,更安全的应用

他坦白:只是为了研究才劫持流行库的,你信吗?

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士


原文链接

https://portswigger.net/daily-swig/toyota-sealed-up-a-backdoor-to-its-global-supplier-management-network


题图:Pixabay License


转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存