悪意のあるリンクを1つクリックすると、Facebookアカウントがハッキングされる可能性があると言われたら、信じられますか?? 最近発見された重要なクロスサイトリクエストフォージェリにより、シナリオは完全に可能です (CSRF) 脆弱性. Facebook CSRF の欠陥により、攻撃者は標的のユーザーを誘導して特別に細工した URL をクリックさせるだけでアカウントを乗っ取ることができる可能性があります。.
Facebook CSRF 脆弱性の説明
この脆弱性は、Samm0udaとしてオンラインで知られている研究者によって発見されました. どうやら, 彼は、アカウントの乗っ取りにつながるCSRF保護をバイパスするために侵害された可能性のある欠陥のあるエンドポイントに気づきました.
による 研究者のレポート とデモンストレーション:
脆弱なエンドポイントはhttpsです://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXXここで、XXXXは、POSTリクエストが行われるパラメーターを持つエンドポイントです。 (CSRFトークンfb_dtsgがリクエスト本文に自動的に追加されます).
これにより、彼は多くの行動をとることができました, 被害者が目的のために悪意を持って作成されたURLにアクセスした場合.
アカウントの乗っ取りを成功させるには, 被害者のアカウントに新しいメールアドレスまたは電話番号を追加する必要があります.
ここでの問題は、被害者が2つの別々のURLにアクセスする必要があることです。 – メール/電話番号を追加するための1つ, 1つは、メールや電話番号の追加に使用される「通常の」エンドポイントには、リクエストが成功した後にユーザーをリダイレクトするための「次の」パラメータがないため、確認するためのものです。, 研究者は書いた.
この障害物を回避するには, 研究者は、アカウントの乗っ取りが単一のURLで行われるように、「次の」パラメーターが存在するエンドポイントを見つける必要がありました。.
ユーザーの認証トークンへのアクセスが取得されると、注意する必要があります, 攻撃者が制御する電子メールアドレスがアカウントに追加されます. これにより、攻撃者はパスワードをリセットしてユーザーをアカウントからロックアウトするだけで、アカウントを乗っ取ることができます。.
概して, 研究者によって提示された Facebook CSRF 脆弱性は、攻撃者が簡単にアカウントをハイジャックできる完全なワンクリック悪用を提供します。. でも, これは、Facebookアカウントに追加された2要素認証の助けを借りて回避することができます. 2FAは、攻撃者が被害者のアカウントにログインするのを防ぎます, 攻撃者がユーザーのモバイルデバイスに送信される6桁のパスコードを確認できない場合.
攻撃者は依然として脆弱性を悪用し、ユーザーのプロフィール写真の変更やタイムラインへの投稿など、さまざまな悪意のあるアクションを実行できる可能性があることに注意してください。.
脆弱性は1月にFacebookに報告されました 26, そして1月に対処されました 31. Samm0udaの研究者は $25,000 Facebookのバグバウンティプログラムを介した報酬として.
Facebookは浪費しました 約 $4.3 以上で百万 2,400 バグレポート, 送信者 800 何年にもわたる研究者 2011-2016. このプログラムのプログラムを通じて報告された脆弱性のほとんどはXSSでした (クロスサイトスクリプティング) バグ, CSRFのバグ (記事に記載されているものなど), およびビジネスロジックの欠陥.