Seorang peneliti keamanan telah menemukan potensi eksekusi kode jarak jauh (RCE (terbuka di tab baru)) kerentanan di salah satu domain seluler Starbuck yang kini telah ditambal.
Seperti yang dilakukan oleh banyak perusahaan besar lainnya, raksasa kopi AS ini memiliki program bug bounty (terbuka di tab baru) di HackerOne (terbuka di tab baru) dan di sanalah Kamil “ko2sec” Onur Özkaleli mengirimkan laporan kerentanan pada bulan November yang baru-baru ini dipublikasikan.
Menurut penasehat (terbuka di tab baru), ko2sec menemukan titik akhir .ashx yang dirancang untuk menangani file gambar pada platform pelanggan Starbucks di Singapura di situs web, mobile.starbucks.com.sg. Sedangkan titik akhir (terbuka di tab baru) dimaksudkan untuk file gambar, itu tidak membatasi unggahan jenis file sehingga penyerang berpotensi mengeksploitasi ini untuk mengunggah file berbahaya dan mengeksekusi kode arbitrer dari jarak jauh.
Starbucks belum mengumumkan semua detail laporan bug bounty tetapi mencatat bahwa analisis ko2sec mengungkapkan bahwa “titik akhir tambahan pada domain di luar cakupan lain yang berbagi kerentanan ini”.
Program hadiah bug Starbucks
Sementara CVE belum dikeluarkan untuk kerentanan kritis ini, skor keparahan 9,8 ditambahkan ke laporan dan ko2sec menerima $5.600 untuk pekerjaannya.
Namun, ini bukan kerentanan pertama yang ditemukan ko2sec di situs web Starbucks Singapura. Kembali pada bulan Oktober, dia menemukan pengambilalihan akun (terbuka di tab baru) mengeksploitasi di situs perusahaan yang disebabkan oleh lingkungan pengujian terbuka. Bug ini dapat dieksploitasi untuk menargetkan pengguna melalui alamat email mereka, melihat informasi pribadi mereka, dan menggunakan kredit apa pun yang dimuat di dompet akun mereka untuk melakukan pembelian.
Ko2sec menerima $6.000 untuk karyanya dalam laporan ini dan sejak meluncurkan program bug bounty di HackerOne pada tahun 2016, Starbucks (terbuka di tab baru) telah menerima 1.068 laporan kerentanan pada platform dan membayar $640.000 sebagai hadiah kepada peneliti keamanan.
Melalui ZDNet (terbuka di tab baru)