Skip to content

IoT OT Security News

  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News

Uber が無視する脆弱性:Uber.com からの偽メールに警戒が必要

Uber ignores vulnerability that lets you send any email from Uber.com

2022/01/02 BleepingComputer — Uber の電子メール・システムの脆弱性により、誰もが Uber に代わって電子メールを送信できることが判明した。この欠陥を発見した研究者は、脅威アクターによる脆弱性の悪用で、2016年のデータ流出で情報が流出した、5700万人の Uber ユーザー/ドライバーに偽メールを送ることができると警告している。Uber は、この欠陥を認識しているようだが、今のところ修正していない。

あなたが頼んだ Uber が到着しました

セキュリティ研究者でありバグバウンティ・ハンターでもある Seif Elsallamy は、Uber のシステムに欠陥があり、誰もが Uber に代わってメールを送信できることを発見した。Uber のサーバーから送信される偽メールは、電子メール・プロバイダーにとっては (技術的に問題ないので) 正当なものに見え、あらゆるスパム・フィルターを通過することになる。

Uber から「あなたが頼んだ Uber が到着しました」や「木曜日の朝の Uber と一緒の旅行」といったメッセージが届くことを想像してみてほしい。Seif Elsallamy はデモとしてメールを送ってきた。そのメールは間違いなく Uber からきたものと思われ、迷惑メールではなく受信箱に入っていた。

この研究者が BleepingComputer に送ったメール内容は、Uber の顧客にクレジットカード情報の提供を促している。そして、Confirm をクリックすると、そのテキスト・フィールドを、研究者が設定したテスト・サイトに送信する。ただし、そのメッセージの下部には、「これはセキュリティ脆弱性の PoC」という明確な免責事項が記載されており、事前に許可を得て BleepingComputer に送信されたものであることが明示されている。

この研究者は 2021年の大晦日に、Uber の HackerOne バグバウンティ・プログラムを通じて脆弱性を報告した。しかし Uber は、この技術的な欠陥を悪用するためには、何らかのソーシャル・エンジニアリングが必要であるという誤った前提のもと、「対象外」という理由で却下した。

この欠陥を Uber が否定するのは、今回が初めてでは無いようだ。バグバウンティ・ハンターである Soufiane el Habti と Shiva Maharaj は、以前に Uber に対して、この問題を報告したが、聞き入れられなかったと述べている [1, 2, 3]。

5,700 万人の Uber のユーザー/ドライバーが危険にさらされている

今回の事件は、単なるメールの偽装ではなく、フィッシング・メールに利用されている。実際のところ、研究者が「Uber」から BleepingComputer に送信した電子メールは、当社が確認したメール・ヘッダーによると、DKIM と DMARC のセキュリティ・チェックを通過している。

この研究者からの電子メールは、大手企業が利用している電子メール・マーケティング/コミュニケーションのプラットフォームである、SendGrid を介して送信された。しかし、Elsallamy は BleepingComputer に対して、この欠陥の原因は Uber のサーバー上の露出したエンドポイントであり、誰もが Uber に代わってメールを作成できると語っている。

Elsallamy は、「この脆弱性は、Uber のメール・エンドポイントの1つにおける HTML インジェクションだ」と述べており、ペンテスターである Youssef Sammouda が 2019年に Meta (Facebook) のサーバーで発見した、同様の欠陥と比較している。当然のことながら、セキュリティ上の理由から、この研究者は脆弱な Uber のエンドポイントを公開していない。

https://legal.tapprd.thefacebook.com/tapprd/Portal/ShowWorkFlow/AnonymousEmbed/XXXXXXXXXXXXX 

彼が Uber に質問したところ、「電卓を持ってきて、この脆弱性が前回のデータ漏洩で流出した、5,700万件の電子メール・アドレスに使われた場合、どのような結果になるかろ教えてほしい。もし結果が分かっているのなら、バグバウンティ・トリアージ・チームに教えてほしい」と答えたそうだ。

Elsallamy は、この 5,700万人分の個人情報が流出した、2016年の Uber データ流出について言及している。この事故により、英国の Information Commissioner’s Office (ICO) は Uber に £385,000 の罰金を科し、オランダのデータ保護当局 Autoriteit Persoonsgegevens は €600.000 の罰金を科した。

この未パッチの脆弱性を悪用して、侵入の影響を受けた数百万人の Uber ユーザーに対して、標的型のフィッシング・メールが送られる可能性がある。

この脆弱性を修正するために、Uber は何ができるのかという質問に対して Elsallamy は、「Uber は、脆弱な非公開フォームへのユーザーの入力を、サニタイズする必要がある。HTML はレンダリングされているので、セキュリティ・エンコーディング・ライブラリを使用して、HTML エンティティ・エンコーディングを行い、あらゆる HTML がテキストとして表示されるようにすると良い」と語っている。

BleepingComputer では、この記事の公開に先立って Uber に問い合わせたが、現時点では回答が得られていない。

Uber のユーザー/スタッフ/ドライバー/関係者は、Uber から送られてくる正当なものと思われるフィッシング・メールに注意する必要がある。なぜなら、脅威アクターたちが、この欠陥を悪用する可能性があるからだ。

BleepingComputer の論調としては、「ちょっとそれは無いんじゃない?」という感じです。Uber としては、「この技術的な欠陥を悪用するためには、何らかのソーシャル・エンジニアリングが必要である」ということですが、「その認識は間違っている」と切り捨てています。Uber はグローバルなサービスであるだけに、脆弱性に対する認識を改めてほしいですね。

Share this:

  • Tweet
Like Loading...
Unknown's avatarAuthor AiototsecPosted on January 2, 2022January 10, 2022Categories Privacy, Scammer, Vulnerability, _IndustryTags Autoriteit Persoonsgegevens, Bug Bounty, DKIM, DMARC, HackerOne, ICO, Industry, Phishing, Privacy, Scammer, SendGrid, Spam Email, Uber, Vulnerability

Post navigation

Previous Previous post: Netgear Nighthawk R6700v3 ルーターに複数の脆弱性:現時点ではパッチは未適用?
Next Next post: Microsoft Exchange の Y2K22 問題:Scan Engine 日付チェックの失敗を FIX

Categories Dropdown

  • Twitter
  • Facebook
January 2022
M T W T F S S
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« Dec   Feb »

Top Posts & Pages

  • Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?
  • Microsoft Office ログイン時の Something Went Wrong:改善の第一弾とは?
  • Apache Tika Core の脆弱性 CVE-2025-66516 が FIX:悪意の PDF を介した情報漏洩
  • OpenSSH の脆弱性 CVE-2025-61984 が FIX:ProxyCommand 経由での RCE と PoC 公開
  • 70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?
  • Apache Tomcat の複数の脆弱性が FIX:サービス拒否と認証バイパスの恐れ
  • React を用いるサービス 215 万件以上が攻撃対象:React2Shell 公開直後から積極的な悪用を確認
  • 7-Zip の RCE 脆弱性 CVE-2025-11001 が FIX:PoC 公開後に実環境での悪用が加速
  • 脆弱性 React2Shell CVE-2025-55182:PoC エクスプロイト公開により警戒高まる
  • ChatGPT で世界的なアクセス障害:Codex のトラブルにより会話履歴が一時的に消失

Categories

API APT Asia AuthN AuthZ BruteForce BugBounty CyberAttack DarkWeb DataBreach DataLeak DDoS DoubleExtortion Exploit Literacy LOLbin MageCartAttack Malware MCP MisConfiguration NHI Outage ParadigmShift Privacy Protection RaaS Ransomware RAT Repository Research Resilience Scammer SecTools SocialEngineering SupplyChain TTP Uncategorized Vulnerability WateringHoleAttack Zero Trust _AI/ML _CDN _Cloud _Container _CryptCcurrency _Defence _Education _Finance _Government _HealthCare _Human _ICS _IDS/IPS _Industry _Infrastructure _Mobile _OpenSource _PLC _Regulation _Retail _RTOS _Space _Statistics _Storage _Telecom _Transportation

Archives

  • December 2025 (46)
  • November 2025 (156)
  • October 2025 (177)
  • September 2025 (172)
  • August 2025 (165)
  • July 2025 (176)
  • June 2025 (192)
  • May 2025 (216)
  • April 2025 (192)
  • March 2025 (208)
  • February 2025 (181)
  • January 2025 (185)
  • December 2024 (172)
  • November 2024 (166)
  • October 2024 (184)
  • September 2024 (171)
  • August 2024 (183)
  • July 2024 (188)
  • June 2024 (156)
  • May 2024 (156)
  • April 2024 (155)
  • March 2024 (151)
  • February 2024 (131)
  • January 2024 (132)
  • December 2023 (116)
  • November 2023 (131)
  • October 2023 (124)
  • September 2023 (101)
  • August 2023 (111)
  • July 2023 (110)
  • June 2023 (113)
  • May 2023 (129)
  • April 2023 (127)
  • March 2023 (129)
  • February 2023 (118)
  • January 2023 (138)
  • December 2022 (106)
  • November 2022 (114)
  • October 2022 (120)
  • September 2022 (118)
  • August 2022 (133)
  • July 2022 (97)
  • June 2022 (117)
  • May 2022 (94)
  • April 2022 (112)
  • March 2022 (132)
  • February 2022 (105)
  • January 2022 (128)
  • December 2021 (111)
  • November 2021 (100)
  • October 2021 (110)
  • September 2021 (131)
  • August 2021 (105)
  • July 2021 (105)
  • June 2021 (103)
  • May 2021 (72)
  • April 2021 (58)

Categories

  • API (238)
  • APT (523)
  • Asia (398)
  • AuthN AuthZ (789)
  • BruteForce (66)
  • BugBounty (73)
  • CyberAttack (3,201)
  • DarkWeb (228)
  • DataBreach (550)
  • DataLeak (194)
  • DDoS (164)
  • DoubleExtortion (15)
  • Exploit (1,361)
  • Literacy (2,281)
  • LOLbin (57)
  • MageCartAttack (14)
  • Malware (1,421)
  • MCP (16)
  • MisConfiguration (57)
  • NHI (8)
  • Outage (106)
  • ParadigmShift (181)
  • Privacy (240)
  • Protection (649)
  • RaaS (121)
  • Ransomware (721)
  • RAT (777)
  • Repository (325)
  • Research (1,210)
  • Resilience (133)
  • Scammer (614)
  • SecTools (210)
  • SocialEngineering (47)
  • SupplyChain (404)
  • TTP (1,001)
  • Uncategorized (11)
  • Vulnerability (4,503)
  • WateringHoleAttack (4)
  • Zero Trust (382)
  • _AI/ML (306)
  • _CDN (4)
  • _Cloud (364)
  • _Container (73)
  • _CryptCcurrency (40)
  • _Defence (162)
  • _Education (8)
  • _Finance (160)
  • _Government (1,037)
  • _HealthCare (47)
  • _Human (51)
  • _ICS (85)
  • _IDS/IPS (182)
  • _Industry (221)
  • _Infrastructure (129)
  • _Mobile (162)
  • _OpenSource (1,385)
  • _PLC (39)
  • _Regulation (158)
  • _Retail (76)
  • _RTOS (6)
  • _Space (26)
  • _Statistics (415)
  • _Storage (70)
  • _Telecom (77)
  • _Transportation (56)
  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News Blog at WordPress.com.
  • Reblog
  • Subscribe Subscribed
    • IoT OT Security News
    • Join 170 other subscribers
    • Already have a WordPress.com account? Log in now.
    • IoT OT Security News
    • Subscribe Subscribed
    • Sign up
    • Log in
    • Copy shortlink
    • Report this content
    • View post in Reader
    • Manage subscriptions
    • Collapse this bar
%d