NSA 的开源员工培训平台 SkillTree 中存在CSRF漏洞

admin 2024年7月11日20:06:46评论25 views字数 1009阅读3分21秒阅读模式

 

美国国家安全局 (NSA) 修复了位于开源的员工培训平台 SkillTree 上的一个跨站请求伪造 (CSRF) 漏洞,证明了在生产发布前捕获这类漏洞的难度所在。

SkillTree 是通过游戏元素如积分和成就等,实现学习目标的在线教育平台。该平台由NSA自研设计并于2020年在 GitHub 平台发布。该平台的目标是“提升用户与自研的复杂应用的交互方式”,“拉通并现代化NSA的软件开发和DevOps最佳实践”。

6月12日,Contrast 公司的研究人员发现并报送了该漏洞。之后该漏洞获得编号 CVE-2024-39326,CVSS 4.4,级别为“中危”。在CSRF攻击中,黑客将认证用户用作向目标网站或app 发送恶意请求的中转站。在该案例中,由于多个SkillTree 端点使用一些易受攻击的内容类型,黑客能够诱骗管理员级别的用户点击恶意链接,操纵与在线课程相关的视频、标题和文本。攻击者需要了解SkillTree 平台上的目标技能和项目名称,这类攻击将不会泄露其它的用户数据或系统。

NSA 已在7月2日发布补丁,修复了该问题。用户应部署该补丁,避免网站被操纵。

NSA 的开源员工培训平台 SkillTree 中存在CSRF漏洞
不易察觉的CSRF

研究报告提到,“很多时候,CSRF漏洞被忽视,在代码发布到生产环境之前不会被修复。开发人员和应用安全团队关注更高阶的可导致敏感数据被泄露的攻击活动,因此CSRF漏洞不会得到修复,导致恶意人员获得成功利用这些漏洞的机会。”

而这些漏洞面临的不仅仅是被忽视的问题,它们实际上难以被发现。其中一个主要原因是这类漏洞不会破坏应用的正常功能。不像完全存在于应用代码中的漏洞,CSRF源自认证和会话中的设计问题。

Contrast 公司的研究员 Joseph Beeton 提到,“SQL漏洞将是开发人员非常熟知的漏洞,因为要触发这种漏洞,开发人员必须向数据库发送数据,因此开发人员在有意识地做一些操作。和SQL注入不同,CSRF几乎存在于应用之外,它存在于浏览器中。”

他还提到,“有很多种请求并不易受CSRF攻击。SkillTree 应用拥有数十个,也有可能数百个端点,而只有几个是易受攻击的。”好在,现代浏览器使用多种限制和策略保护站点免受攻击。同站cookie 可避免cookie 遭XSS 攻击,严格的跨源资源共享(CORS)策略可抵御越权跨源请求等,从而模糊了应用和浏览器的责任界限。

原文始发于微信公众号(代码卫士):NSA 的开源员工培训平台 SkillTree 中存在CSRF漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日20:06:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NSA 的开源员工培训平台 SkillTree 中存在CSRF漏洞http://cn-sec.com/archives/2943479.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息