龍騰文化 Cloud Storage IDOR - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2024-01486
  •  發信 Vendor: 龍騰文化事業股份有限公司
  • Title: 龍騰文化 Cloud Storage IDOR
  • Introduction: 後端儲存桶可直接訪問,沒有ACL

處理狀態

目前狀態

公開
Last Update : 2025/01/09
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2024/11/09 20:07:40 : 新提交 (由 Coolkie 更新此狀態)
  • 2024/11/09 20:11:59 : 新提交 (由 Coolkie 更新此狀態)
  • 2024/11/11 16:40:38 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/11/26 14:22:10 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/11/26 14:22:10 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/11/26 14:22:10 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/01/09 03:00:10 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2024-01486
  • 通報者:Coolkie (Coolkie)
  • 風險:中
  • 類型:不安全的直接存取物件 (Insecure Direct Object References, IDOR)

參考資料

攻擊者可經由該漏洞取得系統中的其他使用者的資料或是系統檔案。

OWASP Top 10 - 2013 A4 - Insecure Direct Object References
https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References

Insecure Direct Object Reference Prevention Cheat Sheet
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet.md

OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://po.ltedu.com.tw/index.php/main
https://console.cloud.google.com/storage/browser/po_ltedu/

敘述

使用者可直接存取Cloud Storage
圖片

Cloud Storage沒有ACL,只要獲取Bucket URI即可存取整個Bucket
圖片
並且可正常開啟並訪問這些檔案
圖片
這三小

修補建議

將Cloud Storage Bucket遷移至新的Fine-grained bucket(大於90天的Uniform Bucket無法轉換成Fine-grained bucket),或將非公開內容遷移至新的Private Uniform Bucket,驗證方式可以讓使用者連結Google帳號使用OAuth存取Bucket,或者是利用Cloud Function建立驗證伺服器,當登入的使用者請求檔案時會先向Cloud Function或其他驗證伺服器發送Token,驗證通過後為Object建立一個限時的Signed URL,而使用者利用這個Signed URL存取檔案

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;