Skip to content

IoT OT Security News

  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News

Uber が無視する脆弱性:Uber.com からの偽メールに警戒が必要

Uber ignores vulnerability that lets you send any email from Uber.com

2022/01/02 BleepingComputer — Uber の電子メール・システムの脆弱性により、誰もが Uber に代わって電子メールを送信できることが判明した。この欠陥を発見した研究者は、脅威アクターによる脆弱性の悪用で、2016年のデータ流出で情報が流出した、5700万人の Uber ユーザー/ドライバーに偽メールを送ることができると警告している。Uber は、この欠陥を認識しているようだが、今のところ修正していない。

あなたが頼んだ Uber が到着しました

セキュリティ研究者でありバグバウンティ・ハンターでもある Seif Elsallamy は、Uber のシステムに欠陥があり、誰もが Uber に代わってメールを送信できることを発見した。Uber のサーバーから送信される偽メールは、電子メール・プロバイダーにとっては (技術的に問題ないので) 正当なものに見え、あらゆるスパム・フィルターを通過することになる。

Uber から「あなたが頼んだ Uber が到着しました」や「木曜日の朝の Uber と一緒の旅行」といったメッセージが届くことを想像してみてほしい。Seif Elsallamy はデモとしてメールを送ってきた。そのメールは間違いなく Uber からきたものと思われ、迷惑メールではなく受信箱に入っていた。

この研究者が BleepingComputer に送ったメール内容は、Uber の顧客にクレジットカード情報の提供を促している。そして、Confirm をクリックすると、そのテキスト・フィールドを、研究者が設定したテスト・サイトに送信する。ただし、そのメッセージの下部には、「これはセキュリティ脆弱性の PoC」という明確な免責事項が記載されており、事前に許可を得て BleepingComputer に送信されたものであることが明示されている。

この研究者は 2021年の大晦日に、Uber の HackerOne バグバウンティ・プログラムを通じて脆弱性を報告した。しかし Uber は、この技術的な欠陥を悪用するためには、何らかのソーシャル・エンジニアリングが必要であるという誤った前提のもと、「対象外」という理由で却下した。

この欠陥を Uber が否定するのは、今回が初めてでは無いようだ。バグバウンティ・ハンターである Soufiane el Habti と Shiva Maharaj は、以前に Uber に対して、この問題を報告したが、聞き入れられなかったと述べている [1, 2, 3]。

5,700 万人の Uber のユーザー/ドライバーが危険にさらされている

今回の事件は、単なるメールの偽装ではなく、フィッシング・メールに利用されている。実際のところ、研究者が「Uber」から BleepingComputer に送信した電子メールは、当社が確認したメール・ヘッダーによると、DKIM と DMARC のセキュリティ・チェックを通過している。

この研究者からの電子メールは、大手企業が利用している電子メール・マーケティング/コミュニケーションのプラットフォームである、SendGrid を介して送信された。しかし、Elsallamy は BleepingComputer に対して、この欠陥の原因は Uber のサーバー上の露出したエンドポイントであり、誰もが Uber に代わってメールを作成できると語っている。

Elsallamy は、「この脆弱性は、Uber のメール・エンドポイントの1つにおける HTML インジェクションだ」と述べており、ペンテスターである Youssef Sammouda が 2019年に Meta (Facebook) のサーバーで発見した、同様の欠陥と比較している。当然のことながら、セキュリティ上の理由から、この研究者は脆弱な Uber のエンドポイントを公開していない。

https://legal.tapprd.thefacebook.com/tapprd/Portal/ShowWorkFlow/AnonymousEmbed/XXXXXXXXXXXXX 

彼が Uber に質問したところ、「電卓を持ってきて、この脆弱性が前回のデータ漏洩で流出した、5,700万件の電子メール・アドレスに使われた場合、どのような結果になるかろ教えてほしい。もし結果が分かっているのなら、バグバウンティ・トリアージ・チームに教えてほしい」と答えたそうだ。

Elsallamy は、この 5,700万人分の個人情報が流出した、2016年の Uber データ流出について言及している。この事故により、英国の Information Commissioner’s Office (ICO) は Uber に £385,000 の罰金を科し、オランダのデータ保護当局 Autoriteit Persoonsgegevens は €600.000 の罰金を科した。

この未パッチの脆弱性を悪用して、侵入の影響を受けた数百万人の Uber ユーザーに対して、標的型のフィッシング・メールが送られる可能性がある。

この脆弱性を修正するために、Uber は何ができるのかという質問に対して Elsallamy は、「Uber は、脆弱な非公開フォームへのユーザーの入力を、サニタイズする必要がある。HTML はレンダリングされているので、セキュリティ・エンコーディング・ライブラリを使用して、HTML エンティティ・エンコーディングを行い、あらゆる HTML がテキストとして表示されるようにすると良い」と語っている。

BleepingComputer では、この記事の公開に先立って Uber に問い合わせたが、現時点では回答が得られていない。

Uber のユーザー/スタッフ/ドライバー/関係者は、Uber から送られてくる正当なものと思われるフィッシング・メールに注意する必要がある。なぜなら、脅威アクターたちが、この欠陥を悪用する可能性があるからだ。

BleepingComputer の論調としては、「ちょっとそれは無いんじゃない?」という感じです。Uber としては、「この技術的な欠陥を悪用するためには、何らかのソーシャル・エンジニアリングが必要である」ということですが、「その認識は間違っている」と切り捨てています。Uber はグローバルなサービスであるだけに、脆弱性に対する認識を改めてほしいですね。

Share this:

  • Tweet
Like Loading...
Unknown's avatarAuthor AiototsecPosted on January 2, 2022January 10, 2022Categories Privacy, Scammer, Vulnerability, _IndustryTags Autoriteit Persoonsgegevens, Bug Bounty, DKIM, DMARC, HackerOne, ICO, Industry, Phishing, Privacy, Scammer, SendGrid, Spam Email, Uber, Vulnerability

Post navigation

Previous Previous post: Netgear Nighthawk R6700v3 ルーターに複数の脆弱性:現時点ではパッチは未適用?
Next Next post: Microsoft Exchange の Y2K22 問題:Scan Engine 日付チェックの失敗を FIX

Categories Dropdown

  • Twitter
  • Facebook
January 2022
M T W T F S S
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« Dec   Feb »

Top Posts & Pages

  • OpenSSL の脆弱性 CVE-2025-15467 などが FIX:スタック・オーバーフローと RCE
  • Chrome の脆弱性 CVE-2026-1504 が FIX:Background Fetch API の欠陥を修正
  • FortiOS SSO の脆弱性 CVE-2026-24858 が FIX:悪用の確認と CISA KEV 登録
  • WinRAR の脆弱性 CVE-2025-8088:依然として悪用が止まらないと Google が警告
  • GitHub Desktop マルウェア・キャンペーン:公式インストーラを装う狡猾な手口で拡散
  • Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達
  • React2Shell CVE-2025-55182 悪用:明らかになった攻撃キャンペーンとマルウェアの実態
  • Node.js 25.5.0 がリリース:パッケージング作業の簡素化や暗号化トラスト・チェーンなどに対応
  • SmarterMail Server の CVE-2026-23760:6000+ の脆弱なサーバと実環境での悪用
  • ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告

Categories

API APT Asia AuthN AuthZ BruteForce BugBounty CyberAttack DarkWeb DataBreach DataLeak DDoS DoubleExtortion Exploit Literacy LOLbin MageCartAttack Malware MCP MisConfiguration NHI Outage ParadigmShift Privacy Protection RaaS Ransomware RAT Repository Research Resilience Scammer SecTools SocialEngineering SupplyChain TTP Uncategorized Vulnerability WateringHoleAttack Zero Trust _AI/ML _CDN _Cloud _Container _CryptCcurrency _Defence _Education _Finance _Government _HealthCare _Human _ICS _IDS/IPS _Industry _Infrastructure _Mobile _OpenSource _PLC _Regulation _Retail _RTOS _Space _Statistics _Storage _Telecom _Transportation

Archives

  • January 2026 (158)
  • December 2025 (159)
  • November 2025 (156)
  • October 2025 (177)
  • September 2025 (172)
  • August 2025 (165)
  • July 2025 (176)
  • June 2025 (192)
  • May 2025 (216)
  • April 2025 (192)
  • March 2025 (208)
  • February 2025 (181)
  • January 2025 (185)
  • December 2024 (172)
  • November 2024 (166)
  • October 2024 (184)
  • September 2024 (171)
  • August 2024 (183)
  • July 2024 (188)
  • June 2024 (156)
  • May 2024 (156)
  • April 2024 (155)
  • March 2024 (151)
  • February 2024 (131)
  • January 2024 (132)
  • December 2023 (116)
  • November 2023 (131)
  • October 2023 (124)
  • September 2023 (101)
  • August 2023 (111)
  • July 2023 (110)
  • June 2023 (113)
  • May 2023 (129)
  • April 2023 (127)
  • March 2023 (129)
  • February 2023 (118)
  • January 2023 (138)
  • December 2022 (106)
  • November 2022 (114)
  • October 2022 (120)
  • September 2022 (118)
  • August 2022 (133)
  • July 2022 (97)
  • June 2022 (117)
  • May 2022 (94)
  • April 2022 (112)
  • March 2022 (132)
  • February 2022 (105)
  • January 2022 (128)
  • December 2021 (111)
  • November 2021 (100)
  • October 2021 (110)
  • September 2021 (131)
  • August 2021 (105)
  • July 2021 (105)
  • June 2021 (103)
  • May 2021 (72)
  • April 2021 (58)

Categories

  • API (238)
  • APT (523)
  • Asia (398)
  • AuthN AuthZ (793)
  • BruteForce (67)
  • BugBounty (76)
  • CyberAttack (3,259)
  • DarkWeb (228)
  • DataBreach (550)
  • DataLeak (194)
  • DDoS (164)
  • DoubleExtortion (15)
  • Exploit (1,412)
  • Literacy (2,340)
  • LOLbin (57)
  • MageCartAttack (14)
  • Malware (1,438)
  • MCP (16)
  • MisConfiguration (58)
  • NHI (8)
  • Outage (106)
  • ParadigmShift (181)
  • Privacy (241)
  • Protection (649)
  • RaaS (122)
  • Ransomware (728)
  • RAT (777)
  • Repository (330)
  • Research (1,210)
  • Resilience (133)
  • Scammer (614)
  • SecTools (225)
  • SocialEngineering (48)
  • SupplyChain (412)
  • TTP (1,001)
  • Uncategorized (12)
  • Vulnerability (4,674)
  • WateringHoleAttack (4)
  • Zero Trust (382)
  • _AI/ML (341)
  • _CDN (4)
  • _Cloud (365)
  • _Container (73)
  • _CryptCcurrency (40)
  • _Defence (162)
  • _Education (8)
  • _Finance (161)
  • _Government (1,056)
  • _HealthCare (47)
  • _Human (51)
  • _ICS (85)
  • _IDS/IPS (182)
  • _Industry (221)
  • _Infrastructure (129)
  • _Mobile (162)
  • _OpenSource (1,391)
  • _PLC (39)
  • _Regulation (158)
  • _Retail (77)
  • _RTOS (6)
  • _Space (26)
  • _Statistics (416)
  • _Storage (70)
  • _Telecom (77)
  • _Transportation (56)
  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News Blog at WordPress.com.
  • Reblog
  • Subscribe Subscribed
    • IoT OT Security News
    • Join 170 other subscribers
    • Already have a WordPress.com account? Log in now.
    • IoT OT Security News
    • Subscribe Subscribed
    • Sign up
    • Log in
    • Copy shortlink
    • Report this content
    • View post in Reader
    • Manage subscriptions
    • Collapse this bar
%d