Kakaotalk’ın Android Uygulamasındaki Tek Tıklamayla İstismar, Keyfi Kod Yürütülmesine İzin Veriyor


KakaoTalk, ağırlıklı olarak 100 milyondan fazla kişi tarafından yüklenen ve kullanılan bir Android uygulamasıdır.

Güney Kore’de ödeme, araç çağırma hizmetleri, alışveriş, e-posta vb. içeren oldukça popüler bir uygulamadır. Ancak uçtan uca şifreleme, KakaoTalk adı altında isteğe bağlı bir özellik olduğundan varsayılan olarak etkin değildir. “Güvenli Sohbet”.

Ayrıca, bu Uçtan uca şifreleme, grup mesajlaşmasında veya sesli aramada desteklenmez.

Ancak KakaoTalk’ta, yetkisiz bir uzak tehdit aktörünün, bir HTTP istek başlığı aracılığıyla bir kurbanın erişim belirtecini sızdırmasına olanak verebilecek kritik bir güvenlik açığı olduğu keşfedildi.

Ayrıca bu token, saldırganın kontrol ettiği bir cihaza kaydolarak mağdurun kullanıcı hesabını ele geçirmek ve sohbet mesajlarını okumak için de kullanılabilir.

Bu güvenlik açığına CVE-2023-51219 atanmıştır ve ciddiyeti henüz sınıflandırılmamıştır.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

1-Tıklamayla İstismar Güvenlik Açığı

Cyber ​​Security News ile paylaşılan raporlara göre bu güvenlik açığının ana giriş noktası, birden fazla saldırı noktasına sahip olan CommerceBuyActivity web görünümü:

  • Derin bağlantıyla başlatılabilir (adb Shell am start kakaotalk://buy)
  • Javascript etkin
  • JS aracılığıyla diğer dışa aktarılmayan uygulama bileşenlerine veri göndermek için kullanılabilen Intent://’yi destekler
  • Sterilizasyon yok
  • Bir terminal penceresinde Netcat dinleyicisi aracılığıyla yapılabilen ve $ adb kabuğunu çalıştıran bir Yetkilendirme HTTP başlığını sızdırıyor am start kakaotalk://satın al CommerceBuyActivity Web Görünümünü başlatmak için

Bununla birlikte, GET isteğini kullanarak Yetkilendirme başlığını sızdırma seçeneği mevcut olsa da, burada bir saldırganın rastgele saldırgan tarafından kontrol edilen URL’leri yüklemesini engelleyen küçük bir doğrulama vardır.

Bu sorunun üstesinden gelmek için, URL yolunun, sorgusunun ve parçasının saldırganın girişini kullandığı bilgisini sağlayan kod analiz edildi.

URL DOM XSS’e Yönlendirme

KakaoTalk’un herhangi bir rastgele URL yüklemeyen aynı kaynak politikası olduğundan, araştırmacılar DOM XSS’ye karşı savunmasız herhangi bir kakao alanı olup olmadığını kontrol ediyorlardı.

Herhangi bir kakao alanına yeniden yönlendirilmeye açık olan bir uç nokta belirlendi.

Aynı sitenin açık yönlendirmesinden kötü amaçlı amaçlarla yararlanmak için bir XSS kusuru keşfedildi.

Bu XSS kusuru, DOM Invader Canary dizesini kullanan ve zaten Saklanmış bir XSS yüküne sahip olan m.shoppinghow.kakao.com alt etki alanında bulundu. XSS yükü o kadar basitti ki “>.

Saldırganlar bu XSS’yi birleştirerek kakaotalk://auth/0/cleanFrontRedirect?returnUrl=https://m.shoppinghow.kakao.com/m/product/Y25001977964/q:”> şeklinde zararlı bir derin bağlantı oluşturdular:”>.

Bu, Yetkilendirme başlığı yoluyla kullanıcının erişim belirtecini sızdırdı ve bu daha sonra saldırganın URL’sini base64’e kodlayarak saldırgan tarafından kontrol edilen sunucuya gönderildi.

kakaotalk://buy/auth/0/cleanFrontRedirect?returnUrl=https://m.shoppinghow.kakao.com/m/product/Q24620753380/q:”>

Aslına bakılırsa bu token, kurbanın kayıt için kullandığı Kakao posta hesabını ele geçirmek için kullanılabilir.

Ayrıca kullanıcının bir Kakao mail hesabı yoksa, saldırgan yine de yeni bir Kakao Mail hesabı oluşturabilir ve sohbet mesajlarını görebilir.

Ayrıca ilginç olan bir diğer şey ise Kakao Mail hesabının herhangi bir ek kontrole gerek kalmadan kullanıcının daha önce kayıtlı olan mail adresinin üzerine yazmasıdır.

Ayrıca araştırmacılar, Burp aracılığıyla parola sıfırlama, kötü amaçlı Deep link oluşturma hakkında da ayrıntılı bilgi verdi ve GitHub’da bir kavram kanıtı da yayınlandı.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link