Zuhause > Cyber ​​Aktuelles > Facebook CSRF Bug Leads to Account Takeovers with a Single Click
CYBER NEWS

Facebook CSRF Bug führt Takeovers mit einem einzigen Klick auf das Konto

Würden Sie es glauben, wenn wir Sie, dass das Klicken auf einem einzigen böswilligen Link sagen können Ihre Facebook-Account hacken? Das Szenario ist durchaus möglich, aufgrund einer kürzlich aufgedeckt kritischen Cross-Site-Request-Forgery (CSRF) Verwundbarkeit. Der Fehler könnte Angreifer ermöglichen, Konten kapern, indem lediglich gezielte Benutzer locken in auf der speziell gestaltete URL klicken.




New CSRF Schwachstelle in Facebook

Die Sicherheitslücke wurde von einem Forscher entdeckt bekannt online als Samm0uda. Offenbar, bemerkte er einen fehlerhaften Endpunkt, die CSRF-Schutz beeinträchtigt haben könnte zu umgehen führenden Nahmen zu berücksichtigen.

Entsprechend der Forscher Bericht und Demonstration:

Der verwundbar Endpunkt ist https://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXX XXXX der Endpunkt mit Parametern ist, wo die POST-Anforderung werden wird gemacht (die CSRF Token fb_dtsg wird automatisch auf die Anforderung Körper hinzugefügt).

Dies ermöglichte ihm viele Aktionen zu machen, im Fall besuchte das Opfer eine in böswilliger Absicht erstellten URL zum Zweck.
Für die Kontoübernahme erfolgreich stattfinden, eine neue E-Mail-Adresse oder Telefonnummer muss das Opfer Konto hinzugefügt werden.

Das Problem hierbei ist, dass das Opfer zwei separate URLs zu besuchen hat – man die E-Mail / Telefonnummer hinzufügen, und man es bestätigen, weil die „normalen“ Endpunkte verwendet, um E-Mails oder Telefonnummern hinzufügen haben keine „next“ Parameter, um den Benutzer nach einer erfolgreichen Anfrage zu umleiten, die Forscher schrieben.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/facebook-bug-unblocks-blocked-individuals/”]Facebook Bug Unblocked Ihre Blockierte Freunde für eine Woche

Zur Umgehung dieses Hindernisses, Der Forscher hatte Endpunkte zu finden, wo die „nächsten“ Parameter vorhanden waren, so dass das Konto Übernahme mit einer einzigen URL geschieht.

Es sei darauf hingewiesen, dass, wenn Zugriff auf den Authentifizierungs-Token des Benutzers erhalten, ein Angreifer gesteuerte E-Mail-Adresse wird das Konto hinzugefügt. Dies ermöglicht eine weitere Angreifer über Konten zu übernehmen, indem Sie einfach Passwörter und Sperren des Benutzers aus seinem / ihrem Konto zurückzusetzen.

Insgesamt, der vom Forscher präsentierte Verwundbarkeit stellt ein vollständiger Ein-Klick-Exploit, den Angreifer ermöglicht Konten leicht kapern. Jedoch, Dies kann mit Hilfe von Zwei-Faktor-Authentifizierung zu dem Facebook-Konto zu vermeiden. 2FA würde eine Bedrohung Schauspieler aus der Anmeldung in der Opfer-Konten verhindern, es sei denn, die Angreifer in der Lage, die 6-stellige Passwort, um zu überprüfen, die mobile Gerät des Benutzers gesendet wird.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/previously-patched-facebook-remote-code-execution-bug-deemed-exploitable/”]Zuvor Remotecodeausführung Bug Deemed Nutzbare gepatchten Facebook

Es sollte beachtet werden, dass Angreifer noch in der Lage sein kann, die Verletzlichkeit und führen verschiedene schädliche Aktionen wie das Ändern des Benutzers Profilbild oder die Veröffentlichung auf ihre Zeitleiste zu nutzen.

Die Sicherheitslücke wurde Facebook im Januar berichtet 26, und wurde im Januar gerichtet 31. Der Samm0uda Forscher bekam $25,000 als Belohnung über Bug Bounty-Programm Facebook.

Facebook hat verschleudert [wplinkpreview url =”https://sensorstechforum.com/4-3-million-paid-out-by-facebooks-bug-bounty-program/”]ca $4.3 Millionen auf mehr als 2,400 Fehlerberichte, gesendet von 800 Forscher in den nächsten Jahren 2011-2016. Die meisten der Schwachstellen durch das Programm in diesem Programm gemeldet waren XSS (Cross-Site Scripting) Bugs, CSRF Bugs (wie die in dem Artikel beschrieben), und Business-Logik Fehler.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...