GoDaddy kwetsbaarheid maakte kaping domeinnaam mogelijk

GoDaddy, een registrar en webhostingprovider, heeft een Cross-Site Request Forgery (CSRF or XSRF) vulnerability gepatcht die het hackers mogelijk maakte om websites te kapen waarvan het domein bij het bedrijf is geregistreerd.

De kwetsbaarheid was aan GoDaddy gemeld door Dylan Saccomanni, een webapplicatiesecurity-onderzoeker en pentesting-consultant in New York. GoDaddy heeft, binnen 24 uur nadat Dylan Saccomanni zijn blog had gepost, een patch uitgebracht om de fout te herstellen.

Social engineering
Een Cross-Site Request Forgery (CSRF) is te vertalen als een ‘vervalsing van een kruis-website-aanvraag’. Via een website wordt een valse aanvraag op de website van iemand anders gedaan. Er is dus sprake van twee websites. Een die de gebruiker vertrouwt en waarop hij moet inloggen (bijvoorbeeld webmail of Twitter) en een kwaadaardige website.

Deze gebruikelijke, en vooral chronische, kwetsbaarheid in webapplicaties gebruiken aanvallers om instellingen van domeinen te manipuleren. Ook het kapen van het hele domein zonder dat het slachtoffer dat in de gaten heeft, komt voor. Het enige wat aanvallers hoeven te doen, is via social engineering de CSRF-kwetsbarheid uit te buiten.

Aanmelden voor onze nieuwsbrief