Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2024-01486
- Vendor: 龍騰文化事業股份有限公司
- Title: 龍騰文化 Cloud Storage IDOR
- Introduction: 後端儲存桶可直接訪問,沒有ACL
處理狀態
目前狀態
公開
Last Update : 2025/01/09
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2024/11/09 20:07:40 : 新提交 (由 Coolkie 更新此狀態)
- 2024/11/09 20:11:59 : 新提交 (由 Coolkie 更新此狀態)
- 2024/11/11 16:40:38 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/11/26 14:22:10 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/11/26 14:22:10 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/11/26 14:22:10 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/01/09 03:00:10 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2024-01486
- 通報者:Coolkie (Coolkie)
- 風險:中
- 類型:不安全的直接存取物件 (Insecure Direct Object References, IDOR)
參考資料
攻擊者可經由該漏洞取得系統中的其他使用者的資料或是系統檔案。
OWASP Top 10 - 2013 A4 - Insecure Direct Object References
https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References
Insecure Direct Object Reference Prevention Cheat Sheet
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet.md
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
OWASP Top 10 - 2013 A4 - Insecure Direct Object References
https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References
Insecure Direct Object Reference Prevention Cheat Sheet
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet.md
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://po.ltedu.com.tw/index.php/main
https://console.cloud.google.com/storage/browser/po_ltedu/
https://console.cloud.google.com/storage/browser/po_ltedu/
敘述
使用者可直接存取Cloud Storage
Cloud Storage沒有ACL,只要獲取Bucket URI即可存取整個Bucket
並且可正常開啟並訪問這些檔案這三小
修補建議
將Cloud Storage Bucket遷移至新的Fine-grained bucket(大於90天的Uniform Bucket無法轉換成Fine-grained bucket),或將非公開內容遷移至新的Private Uniform Bucket,驗證方式可以讓使用者連結Google帳號使用OAuth存取Bucket,或者是利用Cloud Function建立驗證伺服器,當登入的使用者請求檔案時會先向Cloud Function或其他驗證伺服器發送Token,驗證通過後為Object建立一個限時的Signed URL,而使用者利用這個Signed URL存取檔案
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。