free robux generator no verification 2020 robux generator no verify 2022 roblox for robux vbucks generator no offers 2022 robux generator no verify 2022 roblox for robux get free robux generator no human verification
imvu credits hack no verify 2022 cash app free money generator no survey 2022 free vbucks hack no offers 2022 free cash app money generator no verify 2022 vbucks generator no verify 2022
free robux generator no verification 2020 free vbucks no verify 2022 free vbucks no human verification 2022 vbucks generator no verification 2022 vbucks generator no verification 2022

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

يقوم الطالب بإعادة توجيه البريد الإلكتروني الذي تديره Cloudflare ، ويكسب مكافأة الأخطاء • السجل

تمكن أحد المتسللين الأخلاقيين الدنماركيين من شق طريقه دون دعوة إلى إصدار تجريبي مغلق من Cloudflare ووجد ثغرة يمكن أن يستغلها أحد المجرمين الإلكترونيين لاختطاف بريد إلكتروني لشخص آخر وسرقته.

أبلغ الطالب ألبرت بيدرسن عن الثغرة الحرجة في Cloudflare عبر برنامج المكافآت الخاص بالشركة ، وحصل على 3000 دولار. قال في أ اكتب نبه عملاق الإنترنت يوم الأربعاء بعد فترة وجيزة من اكتشافه للثغرة الأمنية في 7 ديسمبر الجدول الزمني على HackerOne ، الذي يدير برنامج المكافأة ، أصلح Cloudflare الخلل في غضون أيام قليلة. ومع ذلك ، لم يتم الكشف عن المجلد علنًا حتى 28 يوليو ، مما سمح لبدرسن بنشر تدوينة على مدونته هذا الشهر.

أعلنت Cloudflare ، التي تنفذ بشكل أساسي واجبات توزيع المحتوى وتوفر الحماية الأمنية لمواقع الويب ، خدمة توجيه البريد الإلكتروني في سبتمبر 2021 ، مما جعلها متاحة في البداية كبرنامج تجريبي خاص. تتيح الخدمة ، التي دخلت في الإصدار التجريبي المفتوح في فبراير ، للعملاء إنشاء وإدارة عناوين بريد إلكتروني مخصصة لنطاقاتهم وجعلهم يعيدون توجيه بريدهم إلى عناوين محددة.

كان التحدي الأول ل Pedersen هو الانزلاق إلى هذا الإصدار التجريبي الخاص.

كتب بيدرسن: “كان توجيه البريد الإلكتروني Cloudflare في الإصدار التجريبي المغلق مرة أخرى عندما اكتشفت هذه الثغرة الأمنية ، مع وجود عدد قليل فقط من المجالات التي تم منحها حق الوصول”. “للأسف ، لم تتم دعوتي إلى الحفلة ، لذلك كنت سأضطر إلى تحطيمها بدلاً من ذلك.”

دخل في البرنامج من خلال معالجة البيانات المرسلة من خوادم Cloudflare الخلفية إلى لوحة معلومات Cloudflare المفتوحة في متصفحه. كتب أنه استخدم مجموعة Burp التي تعمل على جهاز الكمبيوتر الخاص به “لاعتراض الاستجابة واستبدال” beta “: false بـ” beta “: true ، مما جعل لوحة القيادة تعتقد أنه قد تم منحني حق الوصول إلى الإصدار التجريبي.”

بمجرد دخوله ، قام بإعداد توجيه البريد الإلكتروني لأحد نطاقاته بحيث يتم توجيه البريد الإلكتروني إلى عنوان مخصص في هذا المجال – دعنا نقول ، albert@example.com – إلى عنوان Gmail الشخصي الخاص به.

في هذه المرحلة ، تم إدراج مجاله في حساب Cloudflare الأساسي الخاص به ، وتم التحقق منه ، وتم إعداد وتشغيل توجيه البريد الإلكتروني. من خلال التحقق ، فإننا نعني أن سجلات DNS الخاصة بالمجال قد تم تكوينها بطريقة تجعل عملاق الإنترنت مقتنعًا بامتلاكه للنطاق أو إدارته على الأقل. يعد التحقق مهمًا لأنه بدونه ، لن تكون قادرًا على تمكين ميزات المجال حيث قد لا يكون لديك السلطة لإدارة المجال.

ثم تساءل عما سيحدث إذا أضاف مجاله إلى حساب Cloudflare الثانوي الخاص به ، حيث لم يتم التحقق من النطاق. بالتأكيد ، لا ينبغي أن يكون من الممكن إعداد توجيه البريد الإلكتروني له ، وإعادة توجيه البريد الإلكتروني المرسل إلى هذا المجال؟ بالتأكيد ، يمكنه ذلك.

قال: “لقد افترضت أن واجهة Cloudflare API ستجري فحصًا من جانب الخادم وتلقي بخطأ يخبرني بالتحقق من المنطقة ، أو ببساطة لن يتم تفعيل تكويني المحتال”. السجل في مقابلة عبر البريد الإلكتروني. لكنها لم تسفر عن خطأ ، وقد دخلت حيز التنفيذ.

وأضاف “هذا الأخير هو كيف يعمل الآن”. “يمكنك إعداد توجيه البريد الإلكتروني في منطقة لم يتم التحقق منها ، لكن التهيئة لن تصبح سارية المفعول حتى تثبت ملكية النطاق.”

مع إضافة المجال الذي لم يتم التحقق منه إلى حسابه الثانوي ، قام Pedersen بتشغيل توجيه البريد الإلكتروني له ، وتهيئة عنوان البريد الإلكتروني الأصلي الذي أنشأه ، albert@example.com ، لإعادة التوجيه إلى عنوان بريد إلكتروني لم يكن حساب Gmail الشخصي الخاص به. بعد ذلك ، أرسل رسالة إلى albert@example.com وانتهى بها الأمر في البريد الوارد للوجهة المارقة بدلاً من Gmail الخاص به.

في الواقع ، قام باختطاف albert@example.com ببساطة عن طريق إضافة المجال إلى حساب آخر ، لم يتم التحقق منه ، وإرشاد Cloudflare حيث يجب بدلاً من ذلك توجيه الرسائل لـ albert@example.com.

“أظن أن خادم بريد Cloudflare يحتفظ بسجل واحد فقط لكل عنوان ، وأنه تم استبداله ببساطة عندما قمت بتطبيق إعداداتي المارقة ،” كتب في مدونته.

يمكن للمجرم الذي يستغل الثغرة الأمنية تلقي الرسائل المرسلة إلى عنوان شخص غريب عن طريق إضافة مجال هذا الشخص الغريب إلى حساب المهاجم وإعادة توجيه البريد إلى وجهة شريرة – إذا كان الشخص الغريب يستخدم Cloudflare بالفعل ، فقد تم التحقق من المجال ، وتم تكوين توجيه البريد الإلكتروني الخاص به .

كتب بيدرسن: “لا تعد هذه مشكلة خصوصية كبيرة فحسب ، ولكن نظرًا لحقيقة أن روابط إعادة تعيين كلمة المرور يتم إرسالها غالبًا إلى عنوان البريد الإلكتروني للمستخدم ، فمن المحتمل أيضًا أن يتحكم الفاعل السيئ في أي حسابات مرتبطة بعنوان البريد الإلكتروني هذا”. ، مضيفًا أنه أنشأ حجة جيدة لاستخدام المصادقة الثنائية.

وأشار إلى أنه كان هناك حوالي 600 نطاق يستخدم خدمة بيتا المغلقة عندما لاحظ الثغرة الأمنية ، وكان من الممكن أن يتم اختطاف بريدهم الإلكتروني جميعًا إذا دخل ممثل سيئ واستغل هذا الخلل.

وقال Cloudflare في بيان ل السجل أنه بعد الإبلاغ عن الثغرة الأمنية ، تم حل المشكلة والتحقق من عدم استغلال الخلل. توجيه البريد الإلكتروني لا يزال في مرحلة تجريبية مفتوحة.

وشدد بيز أيضا على أهمية برامج المكافآت علة. كان لها برنامج خاص بها منذ عدة سنوات ، بما في ذلك برنامج خاص تم إنشاؤه في عام 2018. في فبراير ، أعلنت Cloudflare عن برنامج عام مدفوع الأجر استضافته HackerOne ، وأدرجت Pedersen في قائمة أفضل 10 باحثين.

يصف بيدرسن في ملفه الشخصي على LinkedIn نفسه بأنه “متحمس لـ Cloudflare”. قال يا السجل إنه عضو في مجتمع Cloudflare MVP ، والذي قال إنه عضو متطوع في البرنامج يقدم مساهمات كبيرة في منتدى المجتمع ويجيب على أسئلة المستخدمين الآخرين. قال إنه يستخدم مجموعة من منتجات Cloudflare لمشاريع هواية ؛ موقع مدونته مستضاف على صفحات Cloudflare.

بيدرسن حاليًا طالب في كلية سكيف في الدنمارك ، وبينما لم يقرر ما سيفعله بعد تخرجه ، فإنه يحب صيد الحشرات الآن. وجد أول خطأ له في أبريل 2021. ®

Related Posts