×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Imprints09Miembro desde: 09/02/18

Imprints09
88
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    399.451
  • Publicadas
    123
  • Puntos
    72
Veces compartidas
64
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
08/03/2018

Corben Leo, descubrió la falla a fines del año pasado y contactó a Nike a través de la dirección de correo electrónico dedicada de la compañía para informar vulnerabilidades en la seguridad

Una vulnerabilidad no revelada previamente en el sitio web de Nike permitía a cualquier persona con unas pocas líneas de código leer los datos del servidor, como las contraseñas, lo que podría haber proporcionado un mayor acceso a los sistemas privados de la empresa.

Un investigador de seguridad de la información, Corben Leo, descubrió la falla a fines del año pasado y contactó a Nike a través de la dirección de correo electrónico dedicada de la compañía para informar vulnerabilidades en la seguridad, que anuncia en su página de bug bounty. Después de que Nike no respondió durante más de tres meses, Leo contactó un sitio de noticias de seguridad cibernética, que también alertó a la compañía sobre la vulnerabilidad.

nike

El error aprovechó una falla fuera de banda de entidades externas XML (OOB-XXE) que abusaba de cómo el sitio web de Nike analiza archivos basados en XML, lo que permite al investigador leer los archivos directamente en el servidor. Las vulnerabilidades OOB-XXE son ampliamente vistas como difíciles de llevar a cabo, pero se pueden usar para obtener acceso profundo a las partes internas de un servidor. Obtener acceso a los archivos de un servidor puede revelar otras formas de explotación, como la ejecución remota de código o el pivoteo a otros servidores o bases de datos conectados.

El código de explotación, un poco más de una docena de líneas en Python, permite a Leo canalizar los datos almacenados en un subdominio de Nike.com a un servidor de FTP externo que él oía, y escupía los resultados del archivo línea por línea. Un video del exploit en acción reveló el contenido del archivo passwd del servidor, que incluía todos los nombres de usuario que podían iniciar sesión en el servidor, como los administradores del sistema.

Un portavoz de Nike confirmó que la falla ahora está solucionada, pero restó importancia a cualquier riesgo para otros sistemas. “El sitio de MyNikeTeam.com era un sitio piloto que estuvo activo durante algunos meses el año pasado y se alojó en un servidor separado del sitio principal de Nike.com. Ahora se ha retirado para solucionar este problema. Agradecemos cualquier notificación que nos ayude mantener la seguridad de los datos “, dijo el vocero.

Nike no es solo un gigante minorista de indumentaria deportiva. En los últimos años, la compañía ha estado presionando agresivamente en el mercado de recopilación de datos mediante la implementación de seguimiento de actividad y deportes en sus productos, así como la creación de su propia línea de wearables, un mercado desde el que salió, pero aún integra su tecnología con otros wearables de marca.

“La respuesta de Nike fue desconectar el sitio, pero esto no aborda las preocupaciones sobre los datos que se procesaron y el acceso a otros sistemas internos”

El especialista en seguridad de la información de Nike comentó que el sitio fue diseñado para clientes mayoristas y no para consumidores comunes, pero que aún permitía a los usuarios iniciar sesión con su nombre de usuario y contraseña de Nike.com. Nike dijo que su arquitectura de micro-servicio y configuración del servidor significaba que los datos del usuario nunca estuvieron en riesgo por el error.

El código de video y prueba de concepto (PoC) fueron enviados a Scott Helme, un investigador y consultor de seguridad de la información con sede en el Reino Unido, para una revisión de forma independiente.

“El problema aquí es bastante grave y el investigador de seguridad de la información encontró una muy buena vulnerabilidad de inyección OOB-XXE”, dijo Helme. “Como se puede ver en el video de demostración, PoC extrajo los contenidos del archivo passwd en el host y los envió a un servidor remoto bajo el control del investigador, lo que demuestra que la vulnerabilidad es válida y que los datos pueden ser extraídos del host”

“La respuesta de Nike fue desconectar el sitio afectado, pero esto no aborda las preocupaciones sobre los datos que se procesaron y el acceso a otros sistemas internos que un atacante habría tenido”, agregó el consultor de seguridad de la información.

“Con un formulario de inicio de sesión en la página es más que razonable suponer que las credenciales se procesaron en el sitio afectado mientras esta vulnerabilidad estaba presente”, dijo el experto en seguridad de la información. “Además, un atacante podría haber aprovechado para probar otros sistemas y servicios adyacentes o accesibles desde este host en particular”.

Más recientes de Imprints09

Cambia tu contraseña de Twitter ahora, vulnerabilidad descubierta en el almacenamiento de contraseñas

Cambia tu contraseña de Twitter ahora, vulnerabilidad descubierta en el almacenamiento de contraseñas

El jueves, Twitter informo que un error provocó que las contraseñas de las cuentas se almacenaran en texto sin formato en un registro interno, enviando a los usuarios a través de la plataforma luchando por cambiar sus contraseñas 07/05/2018

Banco Australiano Commonwealth perdió datos de 20 millones de cuentas

Banco Australiano Commonwealth perdió datos de 20 millones de cuentas

Commonwealth Bank de Australia admitió haber perdido los registros bancarios de casi 20 millones de personas 04/05/2018

Filtran datos de 25, 000 usuarios de la plataforma de criptomonedas Bezop

Filtran datos de 25, 000 usuarios de la plataforma de criptomonedas Bezop

La empresa de criptomonedas Bezop, expuso detalles personales de más de 25, 000 de sus inversores en línea 03/05/2018

90% de las Implemetaciones SAP son Vulnerables a la Nueva Vulneravilidad

90% de las Implemetaciones SAP son Vulnerables a la Nueva Vulneravilidad

En su mayoría, las implementaciones de SAP continúan siendo afectadas por una vulnerabilidad en la configuración de seguridad 02/05/2018

3 Bancos Mexicanos Junto con Banxico y Bancomext bajo ciberataque

3 Bancos Mexicanos Junto con Banxico y Bancomext bajo ciberataque

Tras un intento de ciberataque a 3 bancos mexicanos, los bancos operan el SPEI con el programa de contingencia, lo que vuelve más lentas las transacciones 02/05/2018

Mostrando: 21-25 de 122