Contexte: Billet de blog d’un chercheur en sécurité détaillant plusieurs failles majeures dans l’écosystème Petlibro (distributeurs, fontaines et caméras connectés), utilisés par des millions de propriétaires d’animaux.

🚨 Principales vulnérabilités:

  • Bypass d’authentification (prise de compte complète) via l’endpoint social login qui ne vérifiait pas les tokens OAuth et acceptait un identifiant Google côté client.
  • Absence de contrôle d’accès sur l’endpoint de détail des animaux permettant de consulter les informations de n’importe quel animal via son identifiant.
  • Exposition d’informations d’appareils (numéro de série, adresse MAC, nom du produit) récupérables à partir d’un ID d’animal lié.
  • Prise de contrôle d’appareils: les API d’appareils acceptaient n’importe quel numéro de série sans vérification de propriété (programmation des repas, déclenchement manuel, accès caméra, réglages, etc.).
  • Accès à des enregistrements audio privés en raison d’identifiants séquentiels et d’une API permettant d’associer n’importe quel audio à n’importe quel appareil, puis de récupérer l’URL.
  • Ajout non autorisé de co-propriétaires: contrôle en place seulement pour la suppression, pas pour l’ajout.

🎯 Impacts mentionnés:

  • Compromission de comptes et prise de contrôle d’appareils (alimentation, caméra, réglages).
  • Exposition de données personnelles et sensibles: données des animaux (nom, race, poids, activité), photos/avatars, enregistrements audio domestiques.
  • Risques opérationnels pour les propriétaires s’appuyant sur ces appareils (interruption d’alimentation, accès à des caméras, collecte de données privées).

🗓️ Chronologie de divulgation et réponse de l’éditeur:

  • 5 nov. 2025: signalement initial (6 vulnérabilités, détails et captures).
  • 6 nov.: accusé de réception; évaluation sous 5 jours ouvrés.
  • 8 nov.: offre de bounty de 500 $; calendrier: correctifs prioritaires « la semaine suivante », secondaires « avant fin d’année », login tiers « début d’année prochaine ».
  • 9 nov.: contestation du calendrier (gravité du bypass) et du montant.
  • 13–19 nov.: maintien de l’offre (500 $) et paiement; tentative d’imposer une lettre de confidentialité (NDA) après envoi des infos de paiement; refus explicite du chercheur le 30 nov.
  • 4 déc.: éditeur annonce « majorité des problèmes résolus » et un nouvel endpoint sécurisé; l’ancien endpoint vulnérable reste actif « pour compatibilité », avec promesse de forcer la mise à jour « sous deux semaines ».
  • 27 déc.: l’ancien endpoint vulnérable est encore actif.
  • 28 déc. (#Update): l’éditeur informe avoir retiré l’endpoint vulnérable après notification de la publication du billet.

🧰 TTPs et éléments techniques:

  • TTPs: validation OAuth absente côté serveur (broken authentication), manquements d’autorisation/IDOR, exposition d’identifiants d’objets (numéro de série/MAC), énumération par IDs séquentiels, contrôle d’accès insuffisant sur les partages, maintien d’un endpoint legacy vulnérable.
  • Endpoints mentionnés: /member/auth/thirdLogin ; /member/pet/detailV2 ; /device/devicePetRelation/getBoundDevices ; /device/deviceAudio/use.
  • IOCs: aucun indicateur réseau/maliciel (IP, domaines, hash) fourni dans la publication.

Type et objectif: Il s’agit d’un rapport de vulnérabilité public visant à documenter des failles critiques, leur impact, et la chronologie de remédiation/retirement de l’endpoint legacy.


🔗 Source originale : https://bobdahacker.com/blog/petlibro