Expo Çerçevesindeki Kritik OAuth Güvenlik Açığı Hesabın Ele Geçirilmesine İzin Veriyor


27 Mayıs 2023Ravie LakshmananAPI Güvenliği / Güvenlik Açığı

güvenlik açığı

Uygulama geliştirme çerçevesi Expo.io’nun Açık Yetkilendirme (OAuth) uygulamasında kritik bir güvenlik açığı açıklandı.

CVE tanımlayıcısı CVE-2023-28131 olarak atanan eksiklik, CVSS puanlama sisteminde 9,6 önem derecesine sahiptir. API güvenlik firması Salt Labs, sorunun kimlik bilgisi sızıntısına duyarlı çerçeveyi kullanan hizmetler sunduğunu ve bunun daha sonra hesapları ele geçirmek ve hassas verileri sifonlamak için kullanılabileceğini söyledi.

Belirli koşullar altında, bir tehdit aktörü, Facebook, Google veya Twitter gibi çeşitli platformlarda güvenliği ihlal edilmiş bir kullanıcı adına keyfi eylemler gerçekleştirmek için kusurdan faydalanabilirdi.

Electron’a benzeyen Expo, Android, iOS ve web’de çalışan evrensel yerel uygulamalar geliştirmek için açık kaynaklı bir platformdur.

Saldırının başarılı olabilmesi için, Expo kullanan sitelerin ve uygulamaların AuthSession Proxy ayarını Google ve Facebook gibi bir üçüncü taraf sağlayıcı kullanarak çoklu oturum açma (SSO) için yapılandırmış olması gerektiğini belirtmekte fayda var.

Farklı bir şekilde ifade edilirse, güvenlik açığı, bir oturum açma sağlayıcısı (örn. Facebook) ile ilişkili gizli belirteci aktör tarafından kontrol edilen bir alana göndermek ve bunu kurbanın hesabının kontrolünü ele geçirmek için kullanmak için kullanılabilir.

Bu da, hedeflenen kullanıcıyı, e-posta, SMS mesajları veya şüpheli bir web sitesi gibi geleneksel sosyal mühendislik vektörleri yoluyla gönderilebilecek özel hazırlanmış bir bağlantıya tıklaması için kandırarak gerçekleştirilir.

Expo, bir danışma belgesinde, 18 Şubat 2023’teki sorumlu ifşanın ardından saatler içinde bir düzeltme dağıttığını söyledi. Ayrıca, kullanıcıların SSO özelliklerini etkinleştirmek için AuthSession API proxy’lerini kullanmaktan derin bağlantı URL şemalarını üçüncü taraf kimlik doğrulama sağlayıcılarına doğrudan kaydetmeye geçmeleri önerilir. .

güvenlik açığı

Expo’dan James Ide, “Güvenlik açığı, potansiyel bir saldırganın bir kullanıcıyı kötü niyetli bir bağlantıyı ziyaret etmesi, üçüncü taraf bir kimlik doğrulama sağlayıcısında oturum açması ve yanlışlıkla üçüncü taraf kimlik doğrulama bilgilerini ifşa etmesi için kandırmasına izin verebilirdi.”

“Bunun nedeni, auth.expo.io’nun, kullanıcı geri arama URL’sine güvendiğini açıkça onaylamadan önce bir uygulamanın geri arama URL’sini depolamak için kullanılmasıydı.”

YAKLAŞAN WEBİNAR

Sıfır Güven + Aldatma: Saldırganları Zekanızla Nasıl Alt Edeceğinizi Öğrenin!

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Açıklama, Booking.com’da (ve kardeş sitesi Kayak.com’da) bir kullanıcının hesabının kontrolünü ele geçirmek, kişisel veya ödeme kartı verilerine ilişkin tam görünürlük elde etmek ve eylemler gerçekleştirmek için kullanılmış olabilecek benzer OAuth sorunlarının keşfedilmesinin ardından geldi. kurbanın adına.

Bulgular ayrıca, İsviçreli siber güvenlik şirketi Sonar’ın Pimcore kurumsal içerik yönetim sisteminde (CVE-2023-28438) bir yol geçişi ve bir SQL enjeksiyon kusurunun ayrıntılandırılmasından haftalar sonra geldi. web sunucusu.

Sonar, Mart 2023’te ayrıca, Basit Ağ Yönetimi Protokolü (SNMP) etkinleştirildiğinde uzaktan kod yürütme elde etmek için kullanılabilen LibreNMS 22.10.0 ve önceki sürümlerini etkileyen, kimliği doğrulanmamış, depolanmış bir siteler arası komut dosyası çalıştırma güvenlik açığını ortaya çıkardı.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link