facebook-hack

Facebook ha pagado su mayor Bounty Bug vez de $ 33.500 a un investigador de seguridad de Brasil para descubrir y reportar una vulnerabilidad de ejecución remota de código Crítica, que potencialmente permite el control total de un servidor.

En septiembre, ‘ Reginaldo Silva encontró una Abertura de entidades externas XML vulnerabilidad que afecta a la parte de Drupal que maneja OpenID, que permite atacante leer cualquier archivo en el servidor web.

 Como característica, Facebook permite a los usuarios acceder a sus cuentas usando OpenID en el que se recibe un documento XML de tercera servicio y analizarlo para verificar que de hecho es el proveedor correcto o no, es decir recibe en
https://www.facebook.com/openid/receiver.php 
En noviembre de 2013, mientras que las pruebas ‘de Facebook ¿Olvidaste tu contraseña ‘funcionalidad, se encontró que el proceso de OpenID podría ser manipulado para ejecutar cualquier comando en el servidor de Facebook de forma remota y también permite leer archivos arbitrarios en el servidor web.
” Como yo no quiero causar las malas impresiones, decidí que iba a reportar el problema de inmediato, pedir permiso para tratar de escalar a una [la ejecución remota de código] y luego trabajar en él mientras estaba siendo reparado , ” , dijo.
Después de recibir los informes de error de Silva, el equipo de seguridad de Facebook inmediatamenteliberado un parche a corto plazo dentro de 3,5 horas, se describe como:

” Utilizamos una herramienta llamada TakenDown para este tipo de tarea ya que se ejecuta en un nivel bajo, antes de que la mayor parte del procesamiento de la solicitud pasa. Permite a los ingenieros definen reglas para bloquear, registrar y modificar peticiones. TakenDown ayudó a asegurar esta línea de código corrió antes que nada para cualquier solicitud que llegan  a /openid/receiver.php. “
El equipo de Facebook determinó que la cuestión se podría haber escalado a un problema de RCE , y recompensado Silva en consecuencia después de parchear el fallo.
Actualización: Facebook ha aceptado el fallo como la ejecución de código remoto (RCE). En un mensaje de Facebook, dijo: ” Hemos discutido el asunto, y debido a un escenario válido teorizó que implica una función administrativa que estamos programados para despreciar pronto, decidimos volver a clasificar el tema como un posible error ICE “.
Fuente:  http://thehackernews.com/

Acerca de Mi Dylan Irzi

Colombiano, WebMaster, Independent Security Researcher , Apasionado por la Seguridad Informatica, #WhiteHat. Programador. Co-Fundador y Dueño de WebSecurityDev.com

One thought on “Hacker recibió $ 33.500 de recompensa para la vulnerabilidad de ejecución de código remoto en Facebook.

  1. Pingback: Bitacoras.com

Comments are closed.