Vielen Dank für Ihre wertvollen Beiträge und Perspektiven zu diesem Fehler. Für mich ist dies ganz einfach und überhaupt nicht kompliziert: Es gibt einen bekannten Fehler in Discourse, der von Administratoren und Sicherheitsexperten wie mir wiederholt aufgedeckt wurde und der als Funktion und nicht als Sicherheitslücke behandelt wird: NIST: CWE-200: Offenlegung sensibler Informationen gegenüber unbefugten Akteuren.
Die Begründung dieser unsicheren Standardkonfiguration, die gegen bewährte Industriestandards verstößt, indem sie eine hypothetische Situation anführt, in der ein Forenadministrator mit Anfragen von Benutzern über die von ihnen für die Anmeldung verwendeten E-Mails überhäuft wird, ergibt keinen Sinn, da die Verwendung der Seite „Passwort vergessen“ diesen Administrator nicht erfordern würde, unabhängig von der Konfiguration dieser Einstellung: Wenn die sicherere und standardkonforme Einstellung aktiviert ist, würde der Benutzer einfach seine E-Mail-Adresse(n) im Dialogfeld „E-Mail vergessen“ überprüfen und sehen, ob diese Adresse eine E-Mail zum Zurücksetzen des Passworts erhalten hat, genau wie im Dialogfeld erklärt und wie es bei allen modernen, datenschutzfreundlichen und standardkonformen Webanwendungen üblich ist. Darüber hinaus ist die Begründung dieser Verletzung auf der Grundlage der Prämisse, dass andere Websites möglicherweise ebenfalls gegen bewährte Praktiken verstoßen, aus Sicherheits- und Datenschutzsicht kein logisches oder überzeugendes Argument. Ich kann kaum verstehen, warum wir Administratoren die „Funktion“ geben, ihre Discourse-Installation geringfügig weniger sicher und standardkonform zu machen, ohne klaren Nutzen.
Dennoch habe ich die von Ihnen vorgeschlagene Arbeit geleistet, @sam:
1. Google: erlaubt keine Benutzeraufzählung.
2. YouTube: erlaubt keine Benutzeraufzählung (da es die Google-Anmeldung verwendet und Google keine Benutzeraufzählung erlaubt).
3. Facebook: erlaubt die Benutzeraufzählung über die Seite „Konto finden“/„Passwort vergessen“ nur dann offiziell, wenn der Benutzer seine E-Mail-Adresse/Telefonnummer bewusst als öffentlich markiert hat, und hat dennoch berühmt 500 Millionen Benutzerdaten durch diese Art von Schwachstelle geleakt, und hat Tausende von Dollar an Sicherheitsprüfer ausgezahlt, die festgestellt haben, dass ihre Ratenbegrenzung und die Regeln „nur wenn explizit als öffentlich markiert“ intern nicht eingehalten wurden.
4. Instagram: erlaubt Benutzeraufzählung (und wurde dafür bestraft). Dies ist ein anderer Hack als der, den ich für Facebook erwähnt habe.
5. X (bitte seien Sie respektvoll gegenüber Deadnaming auf diesem Forum): erlaubt Benutzeraufzählung über die Seite „Passwort vergessen“, implementiert jedoch Ratenbegrenzung und einige andere leicht zu umgehende Hürden und hat dennoch berühmt die Telefonnummern seiner Benutzer durch einen Fehler bei der Implementierung von Ratenbegrenzung und Datenschutzschutz kompromittiert.
6. Baidu: erlaubt Benutzeraufzählung auf der Seite „E-Mail vergessen“ und implementiert Captcha (und vielleicht Ratenbegrenzung? Mein Chinesisch ist schlecht). Interessanterweise erfordert der Wiederherstellungsprozess die Einleitung eines Einspruchs beim Verwaltungsteam und nicht eine einfache Wiederherstellungs-E-Mail. Sehr typisch für die zentrale Kontrolle der KPCh.
7. Wikipedia: erlaubt keine Benutzeraufzählung.
8. Yahoo: erlaubt Benutzeraufzählung über die Seite „Passwort vergessen“, implementiert jedoch Ratenbegrenzung und Captcha. Ich konnte keine Beispiele finden, bei denen Yahoo in Kontroversen geraten oder Hacker bezahlt hätte, die diesen Fehler ausnutzen, aber es ist aus offensichtlichen Gründen sehr schwer, Yahoo in einer Suchmaschine zu finden.
9. Yandex: erlaubt Benutzeraufzählung auf der Anmeldeseite, implementiert Captcha und eine Herausforderungsfrage auf der Seite „E-Mail vergessen“.
10. Whatsapp: erlaubt keine Benutzeraufzählung. Die PC-Anmeldung erfolgt über mobile Anmeldedaten. Mobile Anmeldedaten sind an Ihre Telefonnummer gebunden. Es gibt keine Abmeldeschaltfläche, noch eine Anmeldeseite/E-Mail-vergessen-Seite.
11. XVideos: erlaubt keine Benutzeraufzählung.
12. PornHub: erlaubt keine Benutzeraufzählung.
13. Amazon (E-Commerce-Seite): erlaubt Benutzeraufzählung über die Seite „Passwort vergessen“, was direkt gegen seine eigenen Empfehlungen für bewährte Praktiken für das Cognito-Benutzerpool-Produkt von Amazon Web Services verstößt. Ich konnte keine Beispiele finden, bei denen Amazon in Kontroversen geraten oder Hacker bezahlt hätte, die diesen Fehler ausnutzen, aber es ist aus offensichtlichen Gründen sehr schwer, Amazon in einer Suchmaschine zu finden.
14. Xnxx: erlaubt keine Benutzeraufzählung. Die Hauptseite hat keine Anmeldeseite und die „Gold“-Seite erlaubt keine Benutzeraufzählung. Ich habe eine defekte Anmeldeseite auf der mobilen Version der regulären Seite gefunden, und sie hat einfach keine „E-Mail vergessen“-Funktionalität (und ist anscheinend auch defekt, zugunsten ihrer „Gold“-Website).
15. Tik Tok: erlaubt keine Benutzeraufzählung. Erzwingt MFA auf der Seite „Passwort vergessen“.
(21. Reddit: Erlaubt keine Benutzeraufzählung. Sie entsprechen den bewährten Industriestandards.)
Von den Top 15 Seiten auf dieser Liste erlauben 8/15 KEINE Benutzeraufzählung (oder 9/16, wenn man Reddit mitzählt, und man könnte Facebook 0,5 hinzufügen, da es nur die Aufzählung von Informationen erlaubt, die der Benutzer bewusst öffentlich gemacht hat), und mindestens 3/7 der Seiten aus dieser Liste, die Benutzeraufzählung erlauben, hatten infolgedessen kritische Sicherheitsereignisse.