В октябре 2024 года специалист по кибербезопасности Бен Садегипур изучал рекламную платформу Facebook и наткнулся на уязвимость, позволявшую ему выполнять команды на внутреннем сервере, где размещалась эта платформа. По сути, он мог взять сервер под свой контроль.
Садегипур сразу сообщил об обнаруженной проблеме компании Meta (владеющей Facebook). Как отмечает исследователь, на устранение уязвимости у разработчиков ушёл всего час. В качестве вознаграждения за находку Meta выплатила Садегипуру 100 000 долларов в рамках программы вознаграждения за поиск уязвимостей (bug bounty).
«Я предположил, что это то, что вы захотите исправить в первую очередь, ведь уязвимость находилась непосредственно во внутренней инфраструктуре», — написал Садегипур в отчёте для Meta, о чём он рассказал порталу TechCrunch. После получения отчёта Meta попросила исследователя “воздержаться от дальнейших тестов” до полного устранения проблемы.
Согласно словам Садегипура, сервер Facebook, используемый для создания и размещения рекламы, оказался уязвимым к ранее выявленному и уже исправленному багу в браузере Chrome, который Facebook применяет в своей рекламной системе. Из-за того, что данное обновление не было установлено, Садегипур сумел перехватить управление с помощью «облегчённой» версии браузера Chrome, работающей из терминала (headless Chrome), что открыло доступ к внутренним серверам Facebook.
Садегипур, проводивший исследование совместно с независимым специалистом Алексом Чапманом, отметил, что рекламные платформы — привлекательная цель для злоумышленников. «В процессе создания рекламы — будь то видео, текст или изображения — происходит очень много всего, причём большая часть происходит на стороне сервера. Это открывает множество потенциальных брешей», — пояснил он.
Исследователь признался, что не стал проверять всё, на что был способен, попав во внутреннюю сеть Facebook. «Опасность в том, что это, скорее всего, был один из элементов внутренней инфраструктуры. Обладая возможностью удалённого выполнения кода, можно обойти многие ограничения и получить доступ не только к самому серверу, но и к другим машинам, которым он доверяет», — сказал он.
Представитель Meta Николь Каталано подтвердила, что запрос от TechCrunch был получен, но к моменту публикации комментарий так и не предоставила.
Садегипур также добавил, что аналогичные рекламные платформы других компаний, которые он изучал, могут страдать от схожих уязвимостей.
Источник: https://techcrunch.com/2025/01/09/f...for-finding-bug-that-granted-internal-access/
Садегипур сразу сообщил об обнаруженной проблеме компании Meta (владеющей Facebook). Как отмечает исследователь, на устранение уязвимости у разработчиков ушёл всего час. В качестве вознаграждения за находку Meta выплатила Садегипуру 100 000 долларов в рамках программы вознаграждения за поиск уязвимостей (bug bounty).
«Я предположил, что это то, что вы захотите исправить в первую очередь, ведь уязвимость находилась непосредственно во внутренней инфраструктуре», — написал Садегипур в отчёте для Meta, о чём он рассказал порталу TechCrunch. После получения отчёта Meta попросила исследователя “воздержаться от дальнейших тестов” до полного устранения проблемы.
Согласно словам Садегипура, сервер Facebook, используемый для создания и размещения рекламы, оказался уязвимым к ранее выявленному и уже исправленному багу в браузере Chrome, который Facebook применяет в своей рекламной системе. Из-за того, что данное обновление не было установлено, Садегипур сумел перехватить управление с помощью «облегчённой» версии браузера Chrome, работающей из терминала (headless Chrome), что открыло доступ к внутренним серверам Facebook.
Садегипур, проводивший исследование совместно с независимым специалистом Алексом Чапманом, отметил, что рекламные платформы — привлекательная цель для злоумышленников. «В процессе создания рекламы — будь то видео, текст или изображения — происходит очень много всего, причём большая часть происходит на стороне сервера. Это открывает множество потенциальных брешей», — пояснил он.
Исследователь признался, что не стал проверять всё, на что был способен, попав во внутреннюю сеть Facebook. «Опасность в том, что это, скорее всего, был один из элементов внутренней инфраструктуры. Обладая возможностью удалённого выполнения кода, можно обойти многие ограничения и получить доступ не только к самому серверу, но и к другим машинам, которым он доверяет», — сказал он.
Представитель Meta Николь Каталано подтвердила, что запрос от TechCrunch был получен, но к моменту публикации комментарий так и не предоставила.
Садегипур также добавил, что аналогичные рекламные платформы других компаний, которые он изучал, могут страдать от схожих уязвимостей.
Источник: https://techcrunch.com/2025/01/09/f...for-finding-bug-that-granted-internal-access/