นักวิจัยด้านความปลอดภัย Carlo Di Dato ออกมาเปิดเผยถึงช่องโหว่ในบริการ Gravatar ซึ่งเป็นบริการสำหรับกำหนดรูป avatar และเชื่อมโยงกับหลายบริการทั้ง WordPress และ GitHub
ช่องโหว่ที่ถูกค้นพบนั้นเป็นลักษณะของ broken access control อ้างอิงจาก OWASP Top 10 ผู้โจมตีสามารถทำการโจมตีได้ผ่านการเข้าถึงพาธ http://en.gravatar.com/<id>.json โดยทำการเปลี่ยนค่า <id> เป็นรหัสประจำตัวของผู้ใช้
ไฟล์ <id>.json ประกอบไปด้วยข้อมูลซึ่งจะถูกนำไปแสดงบนโปรไฟล์ของผู้ใช้งานซึ่งเป็นข้อมูลสาธารณะที่ผู้ใช้งานเป็นผู้ระบุเอาไว้เอง ด้วยการรันเลข <id> ไปเรื่อยๆ ผู้ไม่ประสงค์สามารถสร้างสคริปต์เพื่อกวาดข้อมูลของทุกผู้ใช้งานที่มีอยู่ในระบบ จากนั้นนำไปใช้เพื่อโจมตีในรูปแบบต่างๆ ต่อไป
Carlo Di Data ให้ข้อมูลกับทาง Bleeping Computer ว่าตนออกมาเปิดเผยวิธีการโจมตีทั้งหมดหลังจากที่ Gravatar ไม่ได้มีแนวทางในการแก้ปัญหานี้อย่างชัดเจน โดยคาดหวังว่าทาง Gravatar จะมีการนำเสนอวิธีการป้องกันตามความเสี่ยงต่อไป
ที่มาและภาพจาก: bleepingcomputer.com