Fuite d’informations personnelles corrigées pour Geodis
La filiale de la SNCF, le tranporteur Geodis, vient de corriger une fuite d’informations personnelles à la suite d’un Protocole ZATAZ.
Il y a une dizaine de jours le Protocole d’Alerte de ZATAZ alertait le CERT SNCF afin de faire corriger une fuite de données personnelles concernant une filiale du groupe, Geodis. En à peine 24 heures, le problème était corrigé. Une fuite qui donnait accès aux informations personnelles des clients : Nom, prénom, Adresse, mail. Comment ? Via l’espace client, il suffit de modifier le chiffre du récépissé proposé dans l’url du client. Bilan, quand ID=92829 affichait le client A, ID=94849 proposait les données du client B. Des données liées aux livraisons en cours. De quoi, pour un malveillant qui aurait pu avoir le « bug », mettre en place escroqueries et autre phishing. « Sachez qu’un plan d’actions correctives est engagé en interne et des mesures de renforcement de la sécurité sont identifiées. » me confiait l’équipe interne. Bref, action rapide et efficace.
A noter que début juin, la SNCF corrigeait une autre faille, cette fois pour un espace dédié au futur RER Eole. Lors de Nuit du Hack, et le confessionnal ZATAZ, un internaute m’a expliqué la possibilité de XSS. Un cross-site scripting qui aurait pu permettre d’afficher n’importe quelle information dans l’espace faillible. Par exemples : créer une fausse page d’accès et collecter login et mot de passe ; permettre le téléchargement d’un code malveillant, via une fausse lettre d’information. Dans ce cas l’interprétation de l’HTML, CSS ou encore du JavaScript n’était qu’un jeu d’enfant pour ce XSS non persistante. Une faille cependant modérée, il n’était pas possible d’injecter du JavaScript sous Google Chrome. Par rappel, ce dernier protège ses utilisateurs des XSS. Pas Firefox.
Ici aussi, une fois l’alerte reçue, le bug n’était plus qu’une histoire ancienne.
Pingback: ZATAZ Rétrospective 2018 : le web, plus troué qu'un gruyère ? - ZATAZ