Facebook CSRF Bug Porta a Conto acquisizioni con un solo clic
CYBER NEWS

Facebook CSRF Bug Porta a Conto acquisizioni con un solo clic

Ci credereste se vi dicessimo che cliccando su un singolo link maligno potrebbe incidere il vostro account Facebook? Lo scenario è del tutto possibile a causa di un cross-site request forgery critica recentemente scoperto (CSRF) vulnerabilità. La falla potrebbe consentire agli aggressori di dirottare i conti semplicemente attirare utenti mirati a fare clic sulla URL appositamente predisposto.




Nuova vulnerabilità CSRF in Facebook

La vulnerabilità è stata scoperta da un ricercatore noto on-line come Samm0uda. Apparentemente, notò un endpoint imperfetto che avrebbe potuto essere compromessa per bypassare le protezioni CSRF che porta a rendere conto acquisizioni.

Secondo rapporto del ricercatore e la dimostrazione:

L'endpoint vulnerabili è https://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXX dove XXXX è il punto finale con i parametri in cui la richiesta POST sta per essere fatta (il fb_dtsg token CSRF viene automaticamente aggiunto al corpo della richiesta).

Questo gli ha permesso di fare molte azioni, in case the victim visited a maliciously crafted URL for the purpose.
Per l'account acquisizione di affrontare con successo posto, un nuovo indirizzo e-mail o numero di telefono deve essere aggiunto al conto della vittima.

Il problema qui è che la vittima deve visitare due URL separati – uno per aggiungere il numero di e-mail / telefono, e uno per confermare, perché i punti finali “normali” utilizzati per aggiungere e-mail o numeri di telefono non hanno un parametro di “next” per reindirizzare l'utente dopo una richiesta di successo, il ricercatore ha scritto.

Correlata: Facebook Bug sbloccato tuoi amici bloccati per una settimana

Per aggirare questo ostacolo, il ricercatore ha dovuto trovare endpoint dove il parametro “next” era presente in modo che l'account acquisizione avviene con un singolo URL.

Va notato che, una volta ottenuto l'accesso al token di autenticazione dell'utente, un indirizzo email attaccante controllato viene aggiunto al conto. Ciò consente inoltre agli aggressori di prendere in consegna i conti con la semplice reimpostazione delle password e bloccare l'utente dal suo / la sua conto.

Nel complesso, la vulnerabilità presentato dal ricercatore presenta una completa one-click exploit che permette malintenzionato di dirottare facilmente i conti. Tuttavia, questo può essere evitato con l'aiuto di autenticazione a due fattori aggiunto alla account Facebook. 2FA impedirebbe un attore di minaccia da parte accedendo al bilancio delle vittime, salvo aggressori sono in grado di verificare il codice 6 cifre che viene inviato al dispositivo mobile dell'utente.

Correlata: Corretto in precedenza Facebook codice in modalità remota Bug Deemed Sfruttabile

Va notato che gli aggressori possono ancora essere in grado di sfruttare la vulnerabilità ed eseguire varie azioni dannose come cambiare la foto del profilo dell'utente o la pubblicazione sul loro sequenza temporale.

La vulnerabilità è stata riscontrata su Facebook gennaio 26, ed è stato affrontato nel gennaio 31. Il ricercatore ha Samm0uda $25,000 come ricompensa tramite bug bounty programma di Facebook.

Facebook ha sperperato

circa $4.3 milioni in più di 2,400 segnalazioni di bug, inviato da 800 ricercatori negli anni 2011-2016. La maggior parte delle vulnerabilità segnalate attraverso il programma in questo programma sono stati XSS (scripting cross-site) bug, bug CSRF (come quello descritto nell'articolo), e difetti logica di business.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...