美国公共广播档案馆修复漏洞
HackerNews 编译,转载请注明出处: 美国公共广播档案馆(American Archive of Public Broadcasting,简称 AAPB)官网存在一处漏洞,多年来导致受保护及私密媒体内容可被下载;本月,该漏洞已被悄悄修复。 网络安全研究员(要求匿名)向 BleepingComputer 网站透露了这一漏洞,称至少自 2021 年起,该漏洞就被人利用 —— 即便此前研究员已向 AAPB 通报过该问题。 在就漏洞联系 AAPB 后,该机构发言人确认了问题存在;研究员随后验证,漏洞在 48 小时内便完成修复。 AAPB 传播经理艾米丽・鲍克(Emily Balk)向 BleepingComputer 表示:“我们致力于保护和保存 AAPB 的档案资料,目前已加强了档案馆的安全防护措施。我们期待继续向公众免费开放公共媒体历史内容,让所有人都能便捷获取。” 美国公共广播档案馆由 WGBH 教育基金会(WGBH Educational Foundation,简称 GBH)与美国国会图书馆联合运营,是一家公共非营利性档案馆。其核心使命是收集、数字化并保存美国公共广播电台及电视台制作的具有历史意义的内容。 BleepingComputer 了解到,AAPB 这一漏洞最初是在 “失落媒体维基”(Lost Media Wiki)的 Discord 频道中流传开来的 —— 当时该频道正讨论《芝麻街》(Sesame Street)“西方邪恶女巫”(Wicked Witch of the West)剧集片段的泄露事件。 “失落媒体维基” 已下架了该剧集片段,称其 “很可能是通过非法数据泄露获取”,并敦促频道成员不要在 Discord 上重新分享。 最初,利用该漏洞的方法处于保密状态;但到 2024 年年中,其开始在 Discord 的内容保存社群中传播,导致更多受保护内容在专注于内容保存的 Discord 服务器上泄露。 这类社群被称为 “数据囤积者”(data hoarders),他们致力于存档软件、网站、操作系统及各类媒体内容(包括电视节目、音乐、电影等)。然而,他们的运作往往处于 “灰色地带”—— 所保存和分享的内容涉及版权问题,模糊了与数字盗版之间的界限。 即便 AAPB 采取了下架措施,该漏洞的利用方法仍在多个 Discord 服务器及即时通讯应用中传播。研究员向 BleepingComputer 提供的 “概念验证”(proof-of-concept)显示,滥用这一漏洞的操作极为简单。 研究员分享的漏洞利用工具是一个简单的 Tampermonkey 脚本(浏览器插件脚本),其利用的是 “不安全的直接对象引用”(Insecure Direct Object Reference,简称 IDOR)漏洞。通过该脚本,用户可通过媒体 ID 直接请求媒体文件,从而绕过 AAPB 的访问控制机制。 该漏洞允许用户篡改媒体访问请求中的 “媒体 ID 参数”:即便某些内容处于受保护或私密状态,只要用户通过 ID 发起访问请求,就能获取相应资源。 尽管 AAPB 官网的主要媒体页面(路径为/media/{ID})设有部分访问控制,但攻击者可通过篡改后台的 “fetch” 或 “XMLHttpRequest”(两种网页数据请求方式)绕过限制。 按照正常逻辑,AAPB 的服务器本应通过 “403 禁止访问”(403 Forbidden)错误拒绝这类非法请求;但实际情况是,只要请求中包含有效的媒体 ID,服务器就会直接返回对应内容。 目前该漏洞虽已修复,但尚不清楚 “数据囤积者” 社群已获取并分享了多少内容。 此次美国公共广播档案馆的内容泄露事件,并非今年首例与公共广播相关的信息安全问题。此前,美国公共广播公司(PBS)员工的联系信息也曾遭泄露,并在 “PBS Kids”(PBS 儿童频道)粉丝的 Discord 服务器中传播。 这两起事件均表明,即便不带有恶意目的,档案社群及粉丝社群仍有可能获取敏感或私密数据。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文