近日,UGNazi在twitter上称成功控制了CloudFlare,从而控制了4chan.org网站的dns,导致访问4chan.org会重定向到UGNazis的twitter帐号。
CloudFlare分享了这次入侵的细节。称整个入侵存在4个关键的安全隐患。
首先,AT&T被攻击了,使得Princ(CloudFlare的CEO)的语音邮箱重定向到一个假冒的语音邮箱。
其次,Google的帐号重置流程有问题,使得假冒的语音邮箱能够获得帐号恢复的PIN code,重置Princ的Gmail帐号。
第三,Google的企业应用帐号重置处理过程也存在漏洞,黑客绕过双因子认证进入Princ的CloudFlare.com的地址。最后CloudFlare的业务电子邮件密送给一些管理员帐号了,使得黑客一旦获得了管理员的电子邮件帐号就能够重置CloudFlare的客户密码。
CloudFlare分享了这次入侵的细节。称整个入侵存在4个关键的安全隐患。
首先,AT&T被攻击了,使得Princ(CloudFlare的CEO)的语音邮箱重定向到一个假冒的语音邮箱。
其次,Google的帐号重置流程有问题,使得假冒的语音邮箱能够获得帐号恢复的PIN code,重置Princ的Gmail帐号。
第三,Google的企业应用帐号重置处理过程也存在漏洞,黑客绕过双因子认证进入Princ的CloudFlare.com的地址。最后CloudFlare的业务电子邮件密送给一些管理员帐号了,使得黑客一旦获得了管理员的电子邮件帐号就能够重置CloudFlare的客户密码。
还没有评论,来说两句吧...