OAuth и OpenID — очень популярные протоколы, которые совместно
используются для авторизации и аутентификации. Приложение OAuth
генерирует токены для клиентов, а OpenID предоставляет возможность
децентрализованной аутентификации на сторонних сайтах, раскрывая
персональные данные пользователей.
Студент Ван Цзин (Wang Jing) с факультета математики Наньянского технологического университета в Сингапуре нашел способ, как злоумышленник может перехватить персональные данные пользователей, перенаправив их на вредоносный сайт после авторизации. Речь идет об уязвимости типа скрытого редиректа (covert redirect), по аналогии с известной атакой open redirect.
В
этом случае провайдер (Facebook, Google и проч.) видит, что информацию
запрашивает нормальное приложение, но на самом деле пользователя скрыто
направляют на другой сайт, заменив значение redirect_uri в URL.
Уязвимость затрагивает множество крупных сайтов, такие как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие. Все они выдают по запросу злоумышленника персональные данные пользователя. В случае Facebook это может быть имя, фамилия, почтовый адрес, возраст, место жительства, место работы и проч.
Кстати, open redirect входит в число 10 главных атак за 2013 год по версии OWASP.
Ван Цзин опубликовал видеоролик, в котором показывает способ эксплуатации уязвимости, на примере Facebook OAuth 2.0. По его словам, защититься от таких атак можно только с помощью «белого списка» сайтов для редиректа.
источник:
http://xakep.ru/62448/
Студент Ван Цзин (Wang Jing) с факультета математики Наньянского технологического университета в Сингапуре нашел способ, как злоумышленник может перехватить персональные данные пользователей, перенаправив их на вредоносный сайт после авторизации. Речь идет об уязвимости типа скрытого редиректа (covert redirect), по аналогии с известной атакой open redirect.
Уязвимость затрагивает множество крупных сайтов, такие как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие. Все они выдают по запросу злоумышленника персональные данные пользователя. В случае Facebook это может быть имя, фамилия, почтовый адрес, возраст, место жительства, место работы и проч.
Кстати, open redirect входит в число 10 главных атак за 2013 год по версии OWASP.
Ван Цзин опубликовал видеоролик, в котором показывает способ эксплуатации уязвимости, на примере Facebook OAuth 2.0. По его словам, защититься от таких атак можно только с помощью «белого списка» сайтов для редиректа.
источник:
http://xakep.ru/62448/
Другие новости по теме:
http://www.cnet.com/news/serious-security-flaw-in-oauth-and-openid-discovered/
http://www.cnet.com/news/serious-security-flaw-in-oauth-and-openid-discovered/
No comments:
Post a Comment