Ci credereste se vi dicessimo che cliccando su un singolo link maligno potrebbe incidere il vostro account Facebook? Lo scenario è del tutto possibile a causa di un cross-site request forgery critica recentemente scoperto (CSRF) vulnerabilità. La falla CSRF di Facebook potrebbe consentire agli aggressori di prendere il controllo degli account semplicemente inducendo gli utenti presi di mira a fare clic sull'URL appositamente predisposto.
Spiegazione della vulnerabilità CSRF di Facebook
La vulnerabilità è stata scoperta da un ricercatore noto on-line come Samm0uda. Apparentemente, notò un endpoint imperfetto che avrebbe potuto essere compromessa per bypassare le protezioni CSRF che porta a rendere conto acquisizioni.
Secondo rapporto del ricercatore e la dimostrazione:
L'endpoint vulnerabili è https://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXX dove XXXX è il punto finale con i parametri in cui la richiesta POST sta per essere fatta (il fb_dtsg token CSRF viene automaticamente aggiunto al corpo della richiesta).
Questo gli ha permesso di fare molte azioni, nel caso in cui la vittima ha visitato un URL pericoloso per lo scopo.
Per l'account acquisizione di affrontare con successo posto, un nuovo indirizzo e-mail o numero di telefono deve essere aggiunto al conto della vittima.
Il problema qui è che la vittima deve visitare due URL separati – uno per aggiungere il numero di e-mail / telefono, e uno per confermare, perché i punti finali “normali” utilizzati per aggiungere e-mail o numeri di telefono non hanno un parametro di “next” per reindirizzare l'utente dopo una richiesta di successo, il ricercatore ha scritto.
Per aggirare questo ostacolo, il ricercatore ha dovuto trovare endpoint dove il parametro “next” era presente in modo che l'account acquisizione avviene con un singolo URL.
Va notato che, una volta ottenuto l'accesso al token di autenticazione dell'utente, un indirizzo email attaccante controllato viene aggiunto al conto. Ciò consente inoltre agli aggressori di prendere in consegna i conti con la semplice reimpostazione delle password e bloccare l'utente dal suo / la sua conto.
Nel complesso, la vulnerabilità CSRF di Facebook presentata dal ricercatore presenta un exploit completo con un solo clic che consente all'aggressore di prendere facilmente il controllo degli account. Tuttavia, questo può essere evitato con l'aiuto di autenticazione a due fattori aggiunto alla account Facebook. 2FA impedirebbe un attore di minaccia da parte accedendo al bilancio delle vittime, salvo aggressori sono in grado di verificare il codice 6 cifre che viene inviato al dispositivo mobile dell'utente.
Va notato che gli aggressori possono ancora essere in grado di sfruttare la vulnerabilità ed eseguire varie azioni dannose come cambiare la foto del profilo dell'utente o la pubblicazione sul loro sequenza temporale.
La vulnerabilità è stata riscontrata su Facebook gennaio 26, ed è stato affrontato nel gennaio 31. Il ricercatore ha Samm0uda $25,000 come ricompensa tramite bug bounty programma di Facebook.
Facebook ha sperperato circa $4.3 milioni in più di 2,400 segnalazioni di bug, inviato da 800 ricercatori negli anni 2011-2016. La maggior parte delle vulnerabilità segnalate attraverso il programma in questo programma sono stati XSS (scripting cross-site) bug, bug CSRF (come quello descritto nell'articolo), e difetti logica di business.