El investigador de seguridad Kamil Hismatullin descubrió una vulnerabilidad (grave) en la plataforma de vídeos online Youtube mediante la cual, aprovechando un problema en la lógica de una de las funcionalidades, podría borrar cualquier vídeo subido de cualquier usuario.
El script en cuestión se encuentra en la siguiente URL:
- https://www.youtube.com/live_events_edit_status_ajax?action_delete_live_event=1
El cual acepta, mediante método HTTP POST, dos parámetros:
- event_id: identificador del video a eliminar
- session_token: token de sesión válido de cualquier usuario diferente al del propietario del vídeo a eliminar
Esta funcionalidad se utiliza dentro de la aplicación YouTube Creator Studio, la aplicación de edición de videos para usuarios de Youtube tanto para iOS como para Android, en la que entre otras funciones, también permite la gestión de los videos.
A continuación enlazamos el video que demuestra la vulnerabilidad y su explotación:
Como veréis, una vulnerabilidad grave, con una explotabilidad muy sencilla. Si bien Kamil no ha recibido una gran cantidad de dinero por esta vulnerabilidad en base a su impacto (5.000$), por apenas 5/6 horas de investigación no está mal.
4 comments :
No puedo dejar de pensar que hubiese pasado... Una lastima :(
"errors": [
"Se ha producido un error al modificar el evento en directo. Puede que hayas cerrado la sesión. Actualiza la página y vuelve a intentarlo.
Espeluznante >.<
Llegara un momento en que no se reporten este tipo de vulnerabilidades porque el ratio ESFUERZO-REMUNERACION no valdra la pena.... Lejos quedan los tiempos en que pagaban bien por BUGS CRITICOS....
Independientemente del tiempo requerido para su descubrimiento, se mide por criticidad del Bug encontrado, no por tiempo requerido para explotarlo. :)
Hay veces que empleas 150 horas y descubres un bug menor, no severo... en estos casos, la recompensa es minima. (asi que esta mal ponderado :))
Publicar un comentario