Bilgisayar Korsanları Milyonlarca Hesabı Ele Geçirmek İçin OAuth Token’ı Kötüye Kullanıyor


Grammarly, Vidio ve Bukalapak gibi üç büyük uzantıda yeni bir OAuth güvenlik açığı keşfedildi. Bu uygulamalar, kimlik doğrulamaları için kimlik doğrulama belirteci çalma saldırılarına karşı savunmasız olan OAuth protokolünü kullanır.

OAuth, 2006 yılında tanıtılan ve Facebook, Twitter veya Google gibi sosyal medya hesapları aracılığıyla birçok uygulama için şifresiz oturum açma işlevi gören bir kimlik doğrulama protokolüdür.

Bu özel kusur milyonlarca kullanıcıyı etkileyebilir, çünkü etkilenen bu satıcıların tümü 100 milyondan fazla kullanıcıya sahip olacaktır. Ancak etkilenen satıcıların tümü, bildirilen sorunlar üzerine hızlı bir şekilde harekete geçti ve sorunları buna göre düzeltti.

Token Doğrulaması Eksikliği Nedeniyle Hesabın Devralınması

Bir uygulama, kullanıcıları için OAuth kimlik doğrulamasını uyguladıysa, uygulamanın, kimlik doğrulama belirtecinin yasal bir satıcıdan mı yoksa kötü amaçlı bir belirteçten mi geldiğini doğrulaması gerekir.

Böyle bir durumda, uygulamalar tokenı doğrulamazsa, tehdit aktörleri kötü amaçlı bir web sitesi oluşturabilir ve Facebook veya Google’dan tokenlarını ekleyerek kullanıcının etkilenen uygulamadaki hesabını ele geçirebilir.

Ayrıca, web sitesinin büyük bir itibarı varsa, tehdit aktörleri birden fazla kurbanı cezbedebilir ve büyük hesap ele geçirme eylemleri gerçekleştirebilir.

Gösteri amacıyla araştırmacılar, Facebook geliştiricileriyle birlikte kötü amaçlı bir web sitesi oluşturdular ve uygulamaları için bir OAuth kimlik doğrulama jetonu kazandılar.

OAuth'ta büyük hesap ele geçirilmesi (Kaynak: Salt Security)
OAuth’ta büyük hesap ele geçirilmesi (Kaynak: Salt Security)

Ayrıca, bu belirteci, bu güvenlik açığı bulunan uygulamanın kimlik doğrulama belirteciyle değiştirdiler ve bu da hesabın ele geçirilmesiyle sonuçlandı.

Ayrıca bunların sadece örnek uygulamalar olduğu ve hala bu token doğrulamasından yoksun olan ve büyük hesap korsanlıklarına karşı savunmasız olan binlerce uygulamanın bulunduğu belirtildi.

Bu saldırıyla ilgili, saldırı, kaynak kodu, mekanizma ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan Salt Güvenlik tarafından eksiksiz bir rapor yayınlandı.

Tehdit aktörlerinin bu tür istismarını önlemek amacıyla geliştiricilerin OAuth belirteçleri için bir belirteç doğrulaması uygulaması önerilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.



Source link