Press ESC to close

Facebook悬赏10万美元,表彰发现内部访问漏洞的研究员

Libra-Association-Broken-Up.png?w=650

2024年10月,安全研究员本·萨德吉波尔在分析Facebook的广告平台时,发现了一个安全漏洞。这个漏洞让他能够在托管该平台的内部Facebook服务器上运行命令,从而实际上获得了对服务器的控制权。

萨德吉波尔将这一漏洞报告给了Facebook的所有者Meta。Meta在接到报告后仅用一小时就修复了这个问题,并为此向他颁发了10万美元的漏洞奖励。

萨德吉波尔在报告中对Meta说:“我的假设是,这是一个你需要修复的问题,因为它直接位于你的基础设施内部。”Meta回应了他的报告,并要求他在修复漏洞期间“停止进一步测试”。

萨德吉波尔指出,这一问题源于Facebook用于创建和交付广告的一台服务器存在一个之前已在Chrome浏览器中修复的漏洞。他利用未修补的漏洞,通过无头版Chrome浏览器(一种用户从计算机终端运行的浏览器版本)直接与Facebook的内部服务器进行交互。

萨德吉波尔与独立研究员亚历克斯·查普曼合作发现了这一Facebook漏洞。他对TechCrunch表示,网络广告平台之所以成为诱人的攻击目标,是因为“制作这些‘广告’背后发生了很多事情——无论是视频、文本还是图片。”

“但归根结底,这是一些数据在服务器端处理的过程,这为各种漏洞打开了大门。”萨德吉波尔说。

这位研究员表示,在进入Facebook服务器后他没有测试所有可能的操作,但他指出:“这种危险在于这可能是内部基础设施的一部分。”

“由于我们有代码执行权限,我们可以与该基础设施内的任何站点进行交互。”萨德吉波尔说,“对于远程代码执行漏洞来说,你可以绕过一些限制,并直接从服务器及其可访问的其他机器上拉取数据。”

Meta发言人格蕾丝·卡塔洛诺确认收到了TechCrunch的要求评论请求,但截至发稿时未作回应。

萨德吉波尔回忆说,他分析的其他公司运行的类似广告平台也存在类似的漏洞。

总结:本文讲述了安全研究员本·萨德吉波尔发现并报告给Meta的一个重要安全漏洞。这个漏洞允许他在Facebook广告平台的内部服务器上执行命令,并获得了10万美元的奖励。他指出网络广告平台因其复杂的后台处理过程而容易遭受各种安全威胁。
Fritz Gaylord

Hi, I’m Fritz Gaylord, Your Blogging Journey Guide 🖋️. Writing, one blog post at a time, to inspire, inform, and ignite your curiosity. Join me as we explore the world through words and embark on a limitless adventure of knowledge and creativity. Let’s bring your thoughts to life on these digital pages. 🌟 #BloggingAdventures

Leave a comment

Your email address will not be published. Required fields are marked *

@Katen on Instagram