Un
investigador de seguridad intentó subir a Facebook un curriculum al apartado de
empleo de la empresa, y, aunque la compañía únicamente permite documentos en
formado .docx y .pdf, en esta ocasión se ha podido explotar una vulnerabilidad
ocultando código dentro de estos documentos. Para ello este hacker incluyó un
payload en el documento en cuestión y, sin realizar ninguna comprobación, el servidor
lo aceptó y procesó.
El hacker
activó un servidor local y quedó a la espera de alguna conexión remota desde
los servidores de Facebook. Tras un pequeño tiempo de espera finalmente pudo
ver los primeros resultados del ataque:
Estos
pequeños intentos de conexión abrían una importante puerta trasera en la red
social desde la que se podían conseguir diferentes fines:
- Ataques de denegación de
servicio.
- Escaneo de puertos.
- Acceso a los datos almacenados
en el servidor.
- Ataques de denegación de
servicio a otros equipos conectados al servidor.
- Utilizar el ancho de banda para
realizar ataques DDoS.
Es como tener
el servidor delante de nuestras manos, por lo que se podría hacer prácticamente
cualquier cosa con él, empezando por leer el fichero de las contraseñas.
Finalmente
este hacker reportó la vulnerabilidad al equipo correspondiente que, poco
después, solucionó la vulnerabilidad y le recompensó con la correspondiente
recompensa.
Fuente:
attack-secure