خبير فلسطيني يكتشف ثغرة خطيرة بموقع “لينكدان”
AHC: 0.80(%)   AIB: 1.02(4.67%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.23(%)   AQARIYA: 0.78(%)   ARAB: 0.84(%)   ARKAAN: 1.29(%)   AZIZA: 2.70(4.93%)   BJP: 2.80(%)   BOP: 1.46(1.35%)   BPC: 3.73(%)   GMC: 0.79(%)   GUI: 2.00(%)   ISBK: 1.08(1.82%)   ISH: 1.00(%)   JCC: 1.50(1.32%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(2.50%)   PADICO: 1.00(%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.00%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.04(1.89%)   RSR: 4.50(%)   SAFABANK: 0.65(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.00%)   TPIC: 1.90(2.56%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(%)  
1:26 مساءً 21 كانون الأول 2017

خبير فلسطيني يكتشف ثغرة خطيرة بموقع “لينكدان”

الاقتصادي - (شبكة قدس) - أعلن خبير أمن المعلومات الفلسطيني الخبير خليل شريتح عن اكتشافه ثغرة أمنية خطيرة على أحد اشهر مواقع التواصل الاجتماعي (لينكدإن) المصنف على أنه أهم شبكة للمحترفين على مواقع التواصل.

وأوضح خليل والذي يشغل منصب امن المعلومات والشبكات في جامعة القدس المفتوحة أن الثغرة التي اكتشفها منذ حوالي الشهر تكمن في إمكانية ادراج منشور جديد بحيث يتم استبدال صفة كود الصورة وتغييرها الى PHP ( بي اتش بي هي من لغات البرمجة الخاصة بتصميم صفحات الانترنت) بسبب ضعف في برمجة فلاتر موقع لينكدان.

وأشار إلى أنه قام بشكل مباشر بمراسلة فريق أمن معلومات في موقع “لينكدان”, وتقديم تقرير أول حول الثغرة يتضمن كيفية استغلال الثغرة وأين تكمن وما تسببه من ضرر للمستخدم، وشمل التقرير أن أضرار الثغرة كانت من خلال جمع بيانات المستخدمين العامة من عنوان “اي بي” وعنوان متصفح ونظام التشغيل…الخ.

وبين أنه وفي نفس اليوم وصله رد من موظف “لينكدان” اسمه “سانجاي” الذي أخبره أنهم سوف يقومون بالتحقيق والرجوع لإعلامه بما سيتم التوصل إليه من التحقيق.

وأوضح أنه “يمكن تحويل الثغرة لتصبح أكثر خطورة على المستخدم، وذلك من خلال إدراج أكواد PHP الخاصة بعملية طلب التحقق قبل الدخول.

وتكمن الخطورة هنا في حال قام المستخدم بإدراج بيانات تسجيل دخول حسابه، حيث أن الصورة السابقة تظهر تلقائيا في حال كان المستخدم لم يقم بتسجيل الدخول إلى لينكدان، وتظهر بعد النقر على الصورة في حال كان المستخدم قام مسبقا بعملية تسجيل دخول إلى حسابه في لينكدان، وقال: “مباشرة قمت بإرسال تقرير جديد إلى فريق أمن معلومات الموقع يحتوي فيديو إثبات استغلالها”.

وبين أنه في 25/نوفمبر تلقى ردا من “سانجاي” أعلمه فيه أنها ليست ثغرة أمنية نظرا لأنها تتطلب تدخل المستخدم (النقر على الصورة) حتى يتم تفعيلها.

وبعد وصول رد “سانجاي” قمت بمراسلته ثانية وإعلامه بطريقة استغلالها والتاكيد انها ثغرة امنية و ارفقت له فيديوهات تثبت تطبيقها على متصفح انترنت اكسبلورر على وندوز 7 ، و فيديو اخر يثبت تطبيقها على متصفح كروم و متصفح دولفين على اجهزة الجوال.

وقال: “هي فعلا ثغرة أمنية تؤثر على المستخدمين حتى لو تطلب ذلك النقر على الصورة، فكما نعلم يمكن خداع أي مستخدم في صورة تظهر كأنها صورة مصغرة لتشغيل فيديو، وأيضا الثغرة تعمل تلقائيا لكافة مستخدمي موقع لينكدان الذين لم يقومو بعملية تسجيل الدخول إلى حساباتهم. (مرفق في الاسفل فيديوهات عملية توضح استغلال الثغرة):

ولكن سانجاي قام بالرد مجددا وأكد على أنها ليست ثغرة أمنية لأن المستخدم يحتاج إلى نسخ رابط المنشور والدخول إليه كعنوان موقع.

وبين، “توالت الإيميلات بيني وبين سانجاي، أرسلت إليه أكثر من فيديو يوضح استغلال الثغرة بطرق مختلفة، وبعد ثلاث أسابيع من المراسلات ولم يعترف بها فريق أمن لينكدان بأنها ثغرة أمنية، وبعد وقت قصير قمت بمراسلة موقعين عربيين أولا (لم يتم الرد حينها) وموقعين أجنبيين آخرين، حيث وصلني رد من توم وورين الذي يعمل في “ذا فيرج”، طلب مني بعد معرفة التفاصيل أن أطبقها على متصفح “سافاري” لأجهزة الماك للتأكد إن كانت تعمل أم لا، وفعلا قمت بتطبيقها على الماك وكانت النتيجة أنها تعمل، قمت بإرسال الفيديو التالي يثبت العملية:

وأكد على أنه وخلال أقل من 24 ساعة وصلني رد من سانجاي يخبرني فيه أنهم بعد إلقاء نظرة أخرى تبين أنها ثغرة أمنية وهم في صدد معالجتها، بعدها بيوم وصلني رد من سانجاي مجددا يعلمني أنهم قامو بمعالجتها وطلب مني التأكد أنه تم معالجتها بشكل سليم.

Loading...