|
研究人员发现了困扰Zendesk Explore安全性的两个不同漏洞。利用这些漏洞可能允许攻击者泄露客户数据。供应商在恶意攻击之前修补了漏洞,从而保护了用户。
Zendesk 探索漏洞
根据Varonis Threat Labs最近的一篇文章,他们的研究人员在Zendesk Explore中发现了多个安全漏洞。
具体来说,Explore是Zendesk的专用报告和分析服务,可促进客户服务。由于该服务直接处理客户支持,因此任何漏洞都可能直接影响客户的数据。这就是研究人员在他们的报告中所说的,同时描述了可能的利用的影响。
该漏洞将允许威胁参与者访问启用了“探索”的 Zendesk 帐户中的对话、电子邮件地址、票证、评论和其他信息。 如前所述,Zendesk Explore中的第一个安全漏洞包括SQL注入。利用此漏洞,Varonis 研究人员可以从平台的 RDS 实例中提取表列表,并从数据库中窃取其他数据。
然后他们报告的第二个问题是逻辑访问缺陷。由于在执行查询API上缺乏对请求的逻辑检查,该漏洞允许研究人员修改暴露“系统内部工作原理”的文档。
此外,研究人员注意到无法评估“查询”,“数据源”和“cubeModels”ID是否属于当前用户。而此漏洞的另一个更严重的影响允许数据泄露。
API 终结点未验证调用方是否有权访问数据库和执行查询。这意味着新创建的最终用户可以调用此 API、更改查询并从目标 Zendesk 帐户的 RDS 中的任何表中窃取数据,而无需 SQLi。 利用这些漏洞只需要对手向目标 Zendesk 帐户的票务系统注册。虽然 Zendesk 探索不会自动启用,但默认情况下会启用新用户注册,这会给启用“探索”的系统带来风险。
已部署的补丁
在这一发现之后,Varonis研究人员联系了Zendesk官员并报告了这些错误。
作为回应,Zendesk 迅速修补了漏洞,防止了与潜在漏洞相关的任何安全风险。
研究人员确认了补丁,向客户保证不必担心所需的任何行动。
参考:latesthackingnews |
|