14
Un investigador de seguridad descubrió una grave falla de seguridad que ponía en riesgo los datos de proveedores y usuarios de Toyota. Específicamente, notó una puerta trasera en la Red de administración de proveedores de Toyota que exponía detalles confidenciales. Siguiendo su informe, Toyota solucionó rápidamente el problema, evitando cualquier explotación maliciosa.
El investigador Eaton Zveare recientemente compartió detalles de una puerta trasera en la Red de Gestión de Proveedores que puso en riesgo la seguridad de los proveedores de Toyota.
Como se explicó en su publicación, la puerta trasera existía en el Sistema de gestión de información de preparación de proveedores globales (GSPIMS) de Toyota, explotando lo que podría permitir a un atacante acceder a los detalles confidenciales de los proveedores de la empresa y a otros usuarios.
Brevemente, mientras escaneaba los subdominios del sitio web de Toyota, notó que podía iniciar sesión en la aplicación GSPIMS como proveedor o como usuario corporativo a través de la dirección de correo electrónico.
Con un poco de esfuerzo, como corregir los protectores de carretera Angular CanActivate y CanActivateChild para que devolvieran verdadero y eliminar el código de cierre de sesión en el código fuente de la página web, Zveare accedió a la aplicación utilizando la dirección de correo electrónico de un administrador del sistema.
Escanear el código le hizo darse cuenta del problema. La aplicación generó un token web JSON (JWT) basado únicamente en el correo electrónico proporcionado, sin requerir una contraseña. Como había iniciado sesión con un correo electrónico de administrador del sistema, finalmente obtuvo (lo que él llamó) «control total y completo» sobre el sistema.
Con un acceso tan explícito, pudo ver detalles de más de 14 000 usuarios, detalles de todos los proyectos inactivos, activos y globales de Toyota (con nombres en clave), cronogramas de proyectos, documentos confidenciales y detalles de 3000 proveedores de Toyota.
En su artículo, el investigador compartió los detalles técnicos de esta vulnerabilidad, junto con capturas de pantalla.
Al revisar la red de gestión de proveedores, el investigador se aseguró de no cambiar ninguna información que pudiera confundir a Toyota.
Después de confirmar la puerta trasera, informó el problema a la empresa y la empresa solucionó rápidamente el problema. Al explicar el parche, el investigador dijo:
Toyota/SHI solucionó el problema haciendo que los puntos finales createJWT y findByEmail devolvieran el estado HTTP 400 – Solicitud incorrecta en todos los casos.
Además de confirmar la solución, el investigador agradeció la rápida acción de Toyota para corregir la falla.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…