Vulnerabilidad en Facebook permitía secuestrar cuentas con solo abrir un enlace
Se trata de una vulnerabilidad de CSRF que permitía a un atacante tomar posesión de una cuenta con solo lograr que la víctima hiciera clic en un enlace. El fallo ya fue reparado.
El investigador bajo el seudónimo “Samm0uda” reportó el pasado 26 de enero a Facebook el hallazgo de una vulnerabilidad que permitía a una atacante secuestrar la cuenta de un usuario con solo lograr que hiciera clic en un enlace.
Se trata de una vulnerabilidad conocida como Cross Site Request Forgery (CSRF), que traducido sería falsificación de petición en sitios cruzados. Este tipo de vulnerabilidad lo que hace es forzar al navegador de una víctima a realizar acciones no deseadas en una aplicación web en la cual no están autenticados. En este caso, el investigador descubrió el fallo luego de identificar un endpoint defectuoso que podía explotarse para evadir la protección ante ataques de CSRF y tomar control de la cuenta de la víctima.
Según explicó el investigador a través de su blog, “para que este ataque sea efectivo lo que necesita el atacante es engañara a la víctima para que haga clic en un enlace”. A modo de ejemplo, entre las posibles acciones que este fallo hubiera permitido a un atacante están: posibilidad de realizar una publicación en la línea de tiempo de la víctima, eliminar la foto de perfil o engañar al usuario para que elimine su cuenta por completo; aunque para para esto último o tomar control completo de la cuenta es necesario esfuerzos adicionales.
Si bien en principio esto hubiese requerido que la víctima haga clic en dos enlaces distintos, para que en uno añada la dirección de correo o número de teléfono y en otro lo confirme, el investigador demostró que era posible tomar control de la cuenta con una sola URL al identificar los endpoints en los que el parámetro “siguiente” esté presente y autorizando a una app maliciosa en nombre de la víctima para de esta manera obtener los tokens de acceso a Facebook de la víctima.
Con acceso a los tokens de autenticación de la víctima, el exploit añade automáticamente una dirección de correo controlada por el atacante a su cuenta, permitiendo a este último tomar control total de la misma con solo resetear la contraseña y bloqueando al usuario legítimo, explicó TheHackerNews.
Según explicó el investigador en su blog, el ataque es realizado en un abrir y cerrar de ojos y es peligroso porque no apunta a un usuario en particular, sino a cualquiera que haga clic en el primer enlace.
Por último, algo no menos importante, el secuestro de una cuenta mediante un ataque similar a este podría evitarse si el usuario tiene activo el doble factor de autenticación, a menos que el atacante tenga acceso al código que es enviado a tu teléfono como parte del proceso de autenticación.
“Samm0uda” reportó el fallo el pasado 26 de enero y el 31 Facebook lo corrigió. Días después y como parte de su programa de recompensas, la compañía otorgó 25.000 dólares al investigador por reportar el fallo.
Fuente: WeLiveSecurity
El investigador bajo el seudónimo “Samm0uda” reportó el pasado 26 de enero a Facebook el hallazgo de una vulnerabilidad que permitía a una atacante secuestrar la cuenta de un usuario con solo lograr que hiciera clic en un enlace.
Se trata de una vulnerabilidad conocida como Cross Site Request Forgery (CSRF), que traducido sería falsificación de petición en sitios cruzados. Este tipo de vulnerabilidad lo que hace es forzar al navegador de una víctima a realizar acciones no deseadas en una aplicación web en la cual no están autenticados. En este caso, el investigador descubrió el fallo luego de identificar un endpoint defectuoso que podía explotarse para evadir la protección ante ataques de CSRF y tomar control de la cuenta de la víctima.
Según explicó el investigador a través de su blog, “para que este ataque sea efectivo lo que necesita el atacante es engañara a la víctima para que haga clic en un enlace”. A modo de ejemplo, entre las posibles acciones que este fallo hubiera permitido a un atacante están: posibilidad de realizar una publicación en la línea de tiempo de la víctima, eliminar la foto de perfil o engañar al usuario para que elimine su cuenta por completo; aunque para para esto último o tomar control completo de la cuenta es necesario esfuerzos adicionales.
Si bien en principio esto hubiese requerido que la víctima haga clic en dos enlaces distintos, para que en uno añada la dirección de correo o número de teléfono y en otro lo confirme, el investigador demostró que era posible tomar control de la cuenta con una sola URL al identificar los endpoints en los que el parámetro “siguiente” esté presente y autorizando a una app maliciosa en nombre de la víctima para de esta manera obtener los tokens de acceso a Facebook de la víctima.
Con acceso a los tokens de autenticación de la víctima, el exploit añade automáticamente una dirección de correo controlada por el atacante a su cuenta, permitiendo a este último tomar control total de la misma con solo resetear la contraseña y bloqueando al usuario legítimo, explicó TheHackerNews.
Según explicó el investigador en su blog, el ataque es realizado en un abrir y cerrar de ojos y es peligroso porque no apunta a un usuario en particular, sino a cualquiera que haga clic en el primer enlace.
Por último, algo no menos importante, el secuestro de una cuenta mediante un ataque similar a este podría evitarse si el usuario tiene activo el doble factor de autenticación, a menos que el atacante tenga acceso al código que es enviado a tu teléfono como parte del proceso de autenticación.
“Samm0uda” reportó el fallo el pasado 26 de enero y el 31 Facebook lo corrigió. Días después y como parte de su programa de recompensas, la compañía otorgó 25.000 dólares al investigador por reportar el fallo.
Fuente: WeLiveSecurity
Comentarios
Publicar un comentario