Oracle NetSuite配置错误可能导致数据泄露

admin 2024年8月21日16:48:30评论38 views字数 987阅读3分17秒阅读模式

Oracle NetSuite配置错误可能导致数据泄露

cybersecurity研究员AppOmni警告Oracle NetSuite SuiteCommerce平台可能存在一个潜在的问题,允许攻击者访问客户敏感数据。NetSuite是一种广泛使用的SaaS企业资源计划(ERP)平台,值得注意的是它可以部署外部-facing在线商店通过SuiteCommerce或SiteBuilder。这些商店,托管在NetSuite租户的子域名下,允许未经身份验证的客户浏览、注册和购买产品直接从业务中。该问题不是NetSuite解决方案中的漏洞,而是自定义记录类型(CRT)的访问控制配置错误,这可能泄露客户敏感数据。

泄露的敏感数据包括注册客户的PII信息,包括完整地址和移动电话号码。攻击者目标是NetSuite中的Custom Record Types(CRT),这些CRT使用“无需权限”访问控制,允许未经身份验证的用户通过NetSuite的记录和搜索API访问数据。然而,攻击者需要先知道CRT的名称。报告中写道:“我们也必须假设未经身份验证的actor知道CRT的名称。在这篇文章发布前,存在了一种方法可以 invoke,以返回CRT的名称。然而,这已经被修复了。”“今天,CRT名称可以通过两个方法提取。 使用Step One中显示的API端点,使用包含常见CRT名称的词典,通过公共资源如Github收集。”

通过观察HTTP流量与站点交互,查找以“customrecord_”开头的响应字符串。为了 mitigating the risk,管理员应该加强自定义记录类型(CRT)的访问控制,限制公共访问敏感字段,并考虑暂时将受影响的站点offline,以防止数据泄露。报告中写道:“硬化CRT的访问控制是解决这些数据泄露问题的确保方法。从安全角度来看,最简单的解决方案可能是更改记录类型定义的访问类型为‘ Require Custom Record Entries Permission’或‘Use Permission List’。”然而,在实际中,许多组织确实有将某些字段公开的合法业务需求。因此,我强烈建议管理员开始评估访问控制在字段级别,并确定哪些字段需要公开。如果需要锁定字段从公共访问,可以执行以下两个更改:

默认访问级别:None

默认搜索/报告级别:None

原文始发于微信公众号(黑猫安全):Oracle NetSuite配置错误可能导致数据泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月21日16:48:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oracle NetSuite配置错误可能导致数据泄露https://cn-sec.com/archives/3083949.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息