オーディオマニア向けトレントサイトWhat.CDはRNGの破壊により完全に乗っ取られる

Table of Contents

オーディオマニア向けトレントサイトWhat.CDはRNGの破壊により完全に乗っ取られる

WAHckon人気のオーディオファイル トレント サイトWhat.CDのユーザーは、管理者になってプライベート音楽サイトを完全に侵害し、悪名高いダウンロード比率の制限を回避することができます。

What.CDは、世界で最も人気のある高品質音楽のプライベートトレントサイトです。アカウントを取得するには、オーディオに関する知識をテストするインタビューに合格する必要があります。サイトからダウンロードを継続するには、高いアップロード率とダウンロード率を維持する必要があります。

ニュージーランドのウェリントンを拠点とする独立系セキュリティ研究者の ss23 (@ss2342) によると、このサイトは、mt_rand安全でよくできたオープンソースのコンテンツ管理システムである Gazelle において、安全でない乱数ジェネレータを使用しているという。

この関数は安全な操作には不向きであることが長い間知られており、実際に PHP ドキュメントにもそのように記載されていますが、多くのサイトでは依然としてmt_randユーザーのパスワード リセット トークンの作成に使用されています。

ss23 でテストしたmt_rand結果、What.CD がパスワード リセットの機能を使用していることが判明しました。

彼は12か月前にサイト管理者に脆弱性を開示し、すぐに修正されるだろうと言われた。

ss23がWhat.CDの管理者アカウントにオフラインアクセス。画像:ダレン・パウリ/The Register

ss23がWhat.CDの管理者アカウントへのオフラインアクセスを取得。画像:Darren Pauli / The Register

「彼らはmt_randパスワードリセットにそのまま使っているが、これは使い方の間違いの典型的な例だ」と研究者は土曜日、パースで開催されたWAHckonセキュリティカンファレンスでThe Registerに語った。

「1年前に報告したところ、彼らはそれを認めたが、『心配しないで』と言われました。」

「ユーザーアカウントをお持ちであれば、 What.CD の管理者として、必要に応じてさまざまな操作を実行できます。比率をリセットしたり、アカウントを割り当てたり閉じたり、サイト全体を d*cks に置き換えたりすることも可能です。」

研究者は、 What.CDサイトのオフライン レプリカで、ユーザーが既存のmt_randクラッカーを使用して、わずか数分で任意のユーザーのパスワード リセット リンクに簡単にアクセスできることを実証しました。

攻撃者は新しいPHPワーカーを使用する必要があります。これは、標的のサイトにパッチを適用または再起動した後、あるいは大量のリクエストを送信することで取得できます。後者の方が好まれ、What.CDのような大規模なサイトでは可能であり、小規模なサイトでも簡単に実行できるとss23は述べています。

同氏によると、これは Gazelle コンテンツ管理システムで発見された唯一の脆弱性であり、それ以外は安全だったという。

What.CD

何.CD。

彼は、コンテンツ管理システム Joomla と Silverstripe が の代わりに安全な機能を使用していた一方で、Wordpress はコードの欠陥が最初に報告されてから約 18 か月後mt_randの昨年 12 月に、階層化されたが依然として安全ではない の使用を修正したことを発見しました。mt_rand

後者のシステムを攻撃するにはより多くの時間を要しましたが、その上にある階層化されたセキュリティがmt_randそれぞれまだ安全でなかったため、攻撃は可能でした。

サイト管理者は、10 行または 20 行の修正で、この機能を安全な機能に簡単に置き換えることができます。®

Discover More