Würden Sie es glauben, wenn wir Sie, dass das Klicken auf einem einzigen böswilligen Link sagen können Ihre Facebook-Account hacken? Das Szenario ist durchaus möglich, aufgrund einer kürzlich aufgedeckt kritischen Cross-Site-Request-Forgery (CSRF) Verwundbarkeit. Der Facebook-CSRF-Fehler könnte es Angreifern ermöglichen, Konten zu kapern, indem sie gezielte Benutzer lediglich dazu verleiten, auf die speziell gestaltete URL zu klicken.
Erklärte Facebook-CSRF-Sicherheitslücke
Die Sicherheitslücke wurde von einem Forscher entdeckt bekannt online als Samm0uda. Offenbar, bemerkte er einen fehlerhaften Endpunkt, die CSRF-Schutz beeinträchtigt haben könnte zu umgehen führenden Nahmen zu berücksichtigen.
Entsprechend der Forscher Bericht und Demonstration:
Der verwundbar Endpunkt ist https://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXX XXXX der Endpunkt mit Parametern ist, wo die POST-Anforderung werden wird gemacht (die CSRF Token fb_dtsg wird automatisch auf die Anforderung Körper hinzugefügt).
Dies ermöglichte ihm viele Aktionen zu machen, im Fall besuchte das Opfer eine in böswilliger Absicht erstellten URL zum Zweck.
Für die Kontoübernahme erfolgreich stattfinden, eine neue E-Mail-Adresse oder Telefonnummer muss das Opfer Konto hinzugefügt werden.
Das Problem hierbei ist, dass das Opfer zwei separate URLs zu besuchen hat – man die E-Mail / Telefonnummer hinzufügen, und man es bestätigen, weil die „normalen“ Endpunkte verwendet, um E-Mails oder Telefonnummern hinzufügen haben keine „next“ Parameter, um den Benutzer nach einer erfolgreichen Anfrage zu umleiten, die Forscher schrieben.
Zur Umgehung dieses Hindernisses, Der Forscher hatte Endpunkte zu finden, wo die „nächsten“ Parameter vorhanden waren, so dass das Konto Übernahme mit einer einzigen URL geschieht.
Es sei darauf hingewiesen, dass, wenn Zugriff auf den Authentifizierungs-Token des Benutzers erhalten, ein Angreifer gesteuerte E-Mail-Adresse wird das Konto hinzugefügt. Dies ermöglicht eine weitere Angreifer über Konten zu übernehmen, indem Sie einfach Passwörter und Sperren des Benutzers aus seinem / ihrem Konto zurückzusetzen.
Insgesamt, Die vom Forscher vorgestellte Facebook-CSRF-Sicherheitslücke stellt einen vollständigen One-Click-Exploit dar, der es Angreifern ermöglicht, Konten einfach zu kapern. Jedoch, Dies kann mit Hilfe von Zwei-Faktor-Authentifizierung zu dem Facebook-Konto zu vermeiden. 2FA würde eine Bedrohung Schauspieler aus der Anmeldung in der Opfer-Konten verhindern, es sei denn, die Angreifer in der Lage, die 6-stellige Passwort, um zu überprüfen, die mobile Gerät des Benutzers gesendet wird.
Es sollte beachtet werden, dass Angreifer noch in der Lage sein kann, die Verletzlichkeit und führen verschiedene schädliche Aktionen wie das Ändern des Benutzers Profilbild oder die Veröffentlichung auf ihre Zeitleiste zu nutzen.
Die Sicherheitslücke wurde Facebook im Januar berichtet 26, und wurde im Januar gerichtet 31. Der Samm0uda Forscher bekam $25,000 als Belohnung über Bug Bounty-Programm Facebook.
Facebook hat verschleudert ca $4.3 Millionen auf mehr als 2,400 Fehlerberichte, gesendet von 800 Forscher in den nächsten Jahren 2011-2016. Die meisten der Schwachstellen durch das Programm in diesem Programm gemeldet waren XSS (Cross-Site Scripting) Bugs, CSRF Bugs (wie die in dem Artikel beschrieben), und Business-Logik Fehler.