Bykea | 报告 #2867022 - 访问控制不当导致行程劫持和乘客/司机PII泄露
漏洞概要
安全研究人员@grassye在Bykea的叫车服务API中发现关键授权缺陷。/acknowledged_the_offer和/accept端点未能正确验证用户对trip_id的所有权,使得攻击者可在请求中替换受害者的ID。此漏洞允许攻击者:1)强制不知情乘客接受行程,向司机暴露其PII信息;2)迫使司机接受已取消或离线状态的行程。
时间线
- 2024年11月27日 8:39 UTC:grassye向Bykea提交报告
- 2024年11月27日 9:30 UTC:Bykea向grassye发放赏金
- 2024年12月10日:严重等级从低调整为中
- 2024年12月19日:报告状态变更为"已解决"
- 2025年6月26日:报告被公开披露
技术细节
漏洞类型:不安全的直接对象引用(IDOR) 影响端点:
- /acknowledged_the_offer
- /accept
攻击向量:通过替换请求中的trip_id参数,绕过用户所有权验证机制
处理结果
状态:已解决 严重等级:中(4 ~ 6.9) 赏金:隐藏 CVE ID:无
参与方
- 报告者:grassye(ID已验证)
- 处理团队:Bykea安全团队(pingsudo)