利用这些漏洞,可以通过配置不当的 SSO 访问数百个梅赛德斯关键任务内部应用程序。攻击者也可能利用它们在多个系统上实现远程代码执行。这些缺陷还允许攻击者访问某些系统内存的内容,从而导致梅赛德斯的员工/客户 PII 暴露。
在 BMW 和 Rolls Royce 的案例中,专家发现了 SSO 漏洞,这些漏洞允许他们以任何员工的身份访问任何员工应用程序。专家们能够通过提供 VIN 号访问内部经销商门户并检索 BMW 的销售文件。
专家们还能够代表任何员工访问锁定在 SSO 后面的任何应用程序,包括远程工作人员和经销商使用的应用程序。
在测试 BMW 资产时,我们为 BMW 的员工和承包商确定了一个定制的 SSO 门户。这对我们来说非常有趣,因为这里发现的任何漏洞都可能允许攻击者破坏与所有 BMW 资产相关的任何账户。例如,如果经销商想要访问 BMW 实体经销商的经销商门户,他们必须通过该门户进行身份验证。
此外,此 SSO 门户还用于访问内部工具和相关的 devops 基础设施。” 阅读库里发表的分析。“为了证明该漏洞的影响,我们只需在谷歌上搜索“BMW 经销商门户”,然后使用我们的账户访问在 BMW 和劳斯莱斯实体经销商处工作的销售人员使用的经销商门户。
影响保时捷的问题相关的分析发现,通过影响车辆远程信息处理服务的漏洞发送检索车辆位置、发送车辆命令和检索客户信息。
此外,专家们还演示了如何利用一些漏洞访问 Reviver 车牌服务并将任何车辆状态更新为“STOLEN”,从而更新车牌。专家发现的所有缺陷都已由汽车制造商和服务提供商解决。
转自 E安全,原文链接:https://mp.weixin.qq.com/s/aSw7xcZRQLH3RfYBPYvXYw
封面来源于网络,如有侵权请联系删除
还没有评论,来说两句吧...