مهندس الحماية Dylan Saccomanni قام باكتشاف ثغرة أمنية من نوع CSRF والتي يمكن استغلالها للسيطرة على النطاقات “Domains” المسجلة مع قودادي Go Daddy، وأجبر شركات تسجيل النطاقات وشركات الاستضافة على اصلاح هذه الثغرة بشكل عاجل.

وقال Saccomanni :-

بينما كنت أدير نطاق قديم خاص بي في GoDaddy، لاحظت عدم وجود أي حماية للطلبات المزيفة “Request forgery” على الإطلاق للإجراءات الإدارية الخاصة بالـ GoDaddy DNS، وذلك في حالة تغيير الـ Requests من النوع POST، أيضا لا يوجد CSRF token وذلك في حالة الطلب على الـ body أو headers. والشرح مفصل على المدونة الخاصة به.

وقال أيضا أنه يمكنك تغيير الـ nameserver, وتغيير إعدادات التغيير التلقائي بالإضافة إلى التعديل على الـ zone file بالكامل وذلك بدون CSRF protection في الـ Request على الـ body أو الـ headers.

وأكد أن المهاجم ليس في حاجة لمعلومات حساسة عن حساب الضحية وذلك حتى يقوم بالخطوتين الذين تم ذكرهما (auto-renew and nameserver).

Saccomanni كان قد اكتشف الثغرة يوم السبت الماضي، وبعد ان تم الرد عليه بالتأكيد من قبل GoDaddy بأنه لا يوجد جدول زمني للإصلاح، قام بنشر تفاصيل الثغرة، وكنتيجة لذلك، قامت الشركة بإغلاق الثغرة يوم الاثنين الماضي.