2024年10月,安全研究员Ben Sadeghipour(@NahamSec)因向 Facebook 报告了一个严重的漏洞而获得了 10 万美元的奖金。该漏洞使他能够获得对 Facebook 内部服务器的命令访问权限。
Sadeghipour 在研究 Facebook 的广告平台时发现了这一漏洞。他利用该漏洞在公司内部服务器上执行命令,实际上控制了该服务器。他通过 Facebook 的漏洞赏金计划将这一问题报告给了 Meta,该公司立即承认了这一问题,并着手解决。
该漏洞源于 Facebook 的广告服务器使用了一个未打补丁的 Chrome 版本,Sadeghipour 利用无头 Chrome 浏览器(本质上是用户从计算机终端运行的浏览器版本)直接与 Facebook 的内部服务器进行交互,从而劫持了该服务器。
Sadeghipour 没有继续测试利用该漏洞的所有可能影响,因为一旦他向 Meta 报告了这一问题,该公司就承认了这一问题,并要求他暂停活动,以便进行漏洞修复。
这类漏洞可能会让威胁行为者危及公司内部基础设施的多个组件。其他组织也可能遭受类似的问题。
Sadeghipour 因其他重要披露而登上头条,2020 年 10 月,他所在的团队因报告 55 个漏洞而获得了数十万美元的漏洞赏金,这些漏洞是作为苹果漏洞赏金计划的一部分报告的。该团队由 Sam Curry、Brett Buerhaus、Ben Sadeghipour、Samuel Erb 和 Tanner Barnes 组成,他们向苹果报告了总共 55 个缺陷。这些缺陷都包含在苹果的漏洞赏金计划中,其中 11 个漏洞被评为严重,29 个被评为高严重性。苹果在研究人员报告这些漏洞后几小时内解决了其中一些问题。研究人员已经因这些问题获得了 32 次付款,总计 288,500 美元,但可能还会因报告的其他漏洞而获得更多奖金。
球分享
球点赞
球在看