Студент-математик нашёл уязвимость в OpenID и OAuth 2.0
OAuth и OpenID — очень популярные протоколы, которые совместно используются для авторизации и аутентификации. Приложение OAuth генерирует токены для клиентов, а OpenID предоставляет возможность децентрализованной аутентификации на сторонних сайтах, раскрывая персональные данные пользователей.
Студент Ван Цзин (Wang Jing) с факультета математики Наньянского технологического университета в Сингапуре нашел способ, как злоумышленник может перехватить персональные данные пользователей, перенаправив их на вредоносный сайт после авторизации. Речь идет об уязвимости типа скрытого редиректа (covert redirect), по аналогии с известной атакой open redirect.
В этом случае провайдер (Facebook, Google и проч.) видит, что информацию запрашивает нормальное приложение, но на самом деле пользователя скрыто направляют на другой сайт, заменив значение redirect_uri в URL.
Уязвимость затрагивает множество крупных сайтов, такие как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие. Все они выдают по запросу злоумышленника персональные данные пользователя. В случае Facebook это может быть имя, фамилия, почтовый адрес, возраст, место жительства, место работы и проч.
Кстати, open redirect входит в число 10 главных атак за 2013 год по версии OWASP.
Ван Цзин опубликовал видеоролик, в котором показывает способ эксплуатации уязвимости, на примере Facebook OAuth 2.0. По его словам, защититься от таких атак можно только с помощью «белого списка» сайтов для редиректа.
Другие новости по теме:
http://tech.firstpost.com/news-analysis/after-heartbleed-major-covert-redirect-flaw-threatens-oauth-openid-and-the-internet-222945.htmll
http://germancast.blogspot.de/2015/05/openid-oauth-20.html
http://ittechnology.lofter.com/post/1cfbf60d_7069454
http://itinfotech.tumblr.com/post/119441583586/securitypost
http://whitehatpost.blog.163.com/blog/static/242232054201542094433678/
http://frenchairing.blogspot.fr/2015/05/openid-oauth-20.html
https://www.facebook.com/permalink.php?story_fbid=737992389644840&id=660347734075973
http://russiapost.blogspot.ru/2015/05/openid-oauth-20.html
http://tetraph.com/covert_redirect/
http://securitypost.tumblr.com/post/119441534527/openid
https://www.facebook.com/permalink.php?story_fbid=835506813151363&id=767438873291491
https://computertechhut.wordpress.com/2014/05/15/covert-redirect-openid
http://japanbroad.blogspot.jp/2015/05/openid-oauth-20.html
OAuth и OpenID — очень популярные протоколы, которые совместно используются для авторизации и аутентификации. Приложение OAuth генерирует токены для клиентов, а OpenID предоставляет возможность децентрализованной аутентификации на сторонних сайтах, раскрывая персональные данные пользователей.
Студент Ван Цзин (Wang Jing) с факультета математики Наньянского технологического университета в Сингапуре нашел способ, как злоумышленник может перехватить персональные данные пользователей, перенаправив их на вредоносный сайт после авторизации. Речь идет об уязвимости типа скрытого редиректа (covert redirect), по аналогии с известной атакой open redirect.
В этом случае провайдер (Facebook, Google и проч.) видит, что информацию запрашивает нормальное приложение, но на самом деле пользователя скрыто направляют на другой сайт, заменив значение redirect_uri в URL.
Уязвимость затрагивает множество крупных сайтов, такие как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие. Все они выдают по запросу злоумышленника персональные данные пользователя. В случае Facebook это может быть имя, фамилия, почтовый адрес, возраст, место жительства, место работы и проч.
Кстати, open redirect входит в число 10 главных атак за 2013 год по версии OWASP.
Ван Цзин опубликовал видеоролик, в котором показывает способ эксплуатации уязвимости, на примере Facebook OAuth 2.0. По его словам, защититься от таких атак можно только с помощью «белого списка» сайтов для редиректа.
Другие новости по теме:
http://tech.firstpost.com/news-analysis/after-heartbleed-major-covert-redirect-flaw-threatens-oauth-openid-and-the-internet-222945.htmll
http://germancast.blogspot.de/2015/05/openid-oauth-20.html
http://ittechnology.lofter.com/post/1cfbf60d_7069454
http://itinfotech.tumblr.com/post/119441583586/securitypost
http://whitehatpost.blog.163.com/blog/static/242232054201542094433678/
http://frenchairing.blogspot.fr/2015/05/openid-oauth-20.html
https://www.facebook.com/permalink.php?story_fbid=737992389644840&id=660347734075973
http://russiapost.blogspot.ru/2015/05/openid-oauth-20.html
http://tetraph.com/covert_redirect/
http://securitypost.tumblr.com/post/119441534527/openid
https://www.facebook.com/permalink.php?story_fbid=835506813151363&id=767438873291491
https://computertechhut.wordpress.com/2014/05/15/covert-redirect-openid
http://japanbroad.blogspot.jp/2015/05/openid-oauth-20.html
http://ittechnology.lofter.com/post/1cfbf60d_7069454
http://itinfotech.tumblr.com/post/119441583586/securitypost
http://whitehatpost.blog.163.com/blog/static/242232054201542094433678/
http://frenchairing.blogspot.fr/2015/05/openid-oauth-20.html
https://www.facebook.com/permalink.php?story_fbid=737992389644840&id=660347734075973
http://russiapost.blogspot.ru/2015/05/openid-oauth-20.html
http://tetraph.com/covert_redirect/
http://securitypost.tumblr.com/post/119441534527/openid
https://www.facebook.com/permalink.php?story_fbid=835506813151363&id=767438873291491
https://computertechhut.wordpress.com/2014/05/15/covert-redirect-openid
http://japanbroad.blogspot.jp/2015/05/openid-oauth-20.html
No comments:
Post a Comment