2024 年 10 月,安全研究员Ben Sadeghipour在分析 Facebook 的广告平台时发现了一个安全漏洞,该漏洞允许他在该平台的内部 Facebook 服务器上运行命令,从而实质上让他控制了该服务器。
在他向 Facebook 所有者 Meta 报告了该漏洞后,Sadeghipour 表示,Meta 仅用了一个小时就修复了该漏洞,这家社交网络巨头向他颁发了 10 万美元的漏洞赏金。
Sadeghipour 在发给 Meta 的报告中告诉 TechCrunch:“我认为你可能想要修复这个漏洞,因为它就在你的基础设施内部。”Meta 对他的报告做出了回应,告诉 Sadeghipour 在修复漏洞期间“不要再进行任何测试”。
Sadeghipour 表示,问题在于 Facebook 用于创建和投放广告的服务器之一容易受到 Chrome 浏览器中之前已修复的漏洞的影响,Facebook 在其广告系统中使用了该浏览器。Sadeghipour 表示,这个未修复的漏洞使他能够使用无头 Chrome 浏览器(本质上是用户从计算机终端运行的浏览器版本)劫持该浏览器,从而直接与 Facebook 的内部服务器进行交互。
Sadeghipour 与独立研究员 Alex Chapman 一起发现了 Facebook 的漏洞,他告诉 TechCrunch,在线广告平台之所以成为有吸引力的目标,是因为“在制作这些‘广告’的背后会发生很多事情——无论是视频、文字还是图像。”
“但从本质上讲,这是在服务器端处理的大量数据,这为大量漏洞打开了大门,”Sadeghipour 说。
这位研究人员表示,他并没有测试进入 Facebook 服务器后可以做的所有事情,但“这件事之所以危险是因为这可能是内部基础设施的一部分。”
Sadeghipour 表示:“由于我们拥有代码执行能力,因此我们能够与该基础设施内的任何网站进行交互。利用 远程代码执行漏洞
,你可以绕过其中一些限制,还可以直接从服务器本身及其可以访问的其他机器中提取内容。”
Meta 发言人 Nicole Catalano 承认收到了 TechCrunch 的评论请求,但截至发稿时尚未发表评论。
Sadeghipour 还表示,他所分析的其他公司运营的类似广告平台也存在类似的漏洞。
-
新闻地址:https://techcrunch.com/2025/01/09/facebook-awards-researcher-100000-for-finding-bug-that-granted-internal-access/
-
大佬Ben Sadeghipour的推 @NahamSec
原文始发于微信公众号(独眼情报):Facebook 奖励研究人员 10 万美元漏洞赏金
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论