Исследователь безопасности Дайлан Саккоманни (Dylan Saccomanni) обнаружил CSRF-уязвимость на регистраторе доменных имен GoDaddy, позволяющую удаленному злоумышленнику захватить контроль над любым доменом, зарегистрированным данной компанией. На момент публикации статьи брешь не была исправлена, что ставит под угрозу компрометации владельцев всех доменов, зарегистрированных в GoDaddy. Специалист отметил, что в GoDaddy отсутствуют какие-либо средства защиты от CSRF-атак. Злоумышленник может изменять серверы имен, настройки автопродления и изменять файлы зоны. Саккоманни пытался связаться с сотрудниками службы безопасности GoDaddy по электронной почте и через соцсети, но ему сообщили, что в ближайшее время выход исправления не предвидится. В связи с этим эксперт решил обнародовать PoC-коды эксплуатации уязвимостей. Ниже представлен POST-запрос на сохранение правок для серверов имен:
http://pastebin.com/qjRrfB29. А вот PoC-код,
позволяющий отключить функцию автоматического продления:
http://pastebin.com/Ws7r8C1j PoC-код,
позволяющий изменить записи DNS в классическом менеджере:
http://pastebin.com/jgYtpaDt
Больше статей
Плагин для онлайн курсов LearnPress на WordPress потенциально уязвим
Специалисты по кибербезопасности BitSight обнаружили серию критических уязвимостей в популярном GPS-трекере
Анонсирован первый SSD диск на российском контроллере Kraftway К1942ВК018