Перейти к публикации
Stone

BM обнаружили проблемы

Рекомендованные сообщения

IBM обнаружили проблемы в реализации аунтентификации социальной авторизаций нескольких поставщиков доков

 

Исследователи безопасности IBM, X Force обнаружили способ, чтобы получить доступ к веб-счетов, используя неверные настройки в некоторых служб социальной входа в систему.

Социальная Войти , также известный как социальная единого входа в, является форма единого входа с использованием существующих учетных с социальной сети, такие как Facebook, Twitter или Google+, чтобы получить доступ к сторонних веб-службы. Социальная Войти улучшить пользовательский опыт, упрощая логины для процесса аутентификации.

 

Социальная Войти как правило, осуществляется с OAuth стандарт, веб-сайты, которые реализуют это предлагают классический функцию "Вход с Facebook / LinkedIn / др.», которые позволяют их пользователям войти, используя, например, их LinkedIn на Facebook полномочия.

Эксперты X группы IBM обнаружила, что это возможно, чтобы получить контроль счетов в различных веб-сайтах, в том числе Nasdaq.com, Slashdot.org, Crowdfunder.com и других, злоупотребляя механизм социальной логин в LinkedIn.

Как пояснил Или Пэлэс и Roee сена IBM Security Systems, объяснил, что атака, они окрестили SpoofedMe работает на многих других услуг, удостоверяющих личность.

 

"Короче говоря, чтобы выполнить атаку, злоумышленникрегистрирует поддельный аккаунт в уязвимом поставщика личность, используя адрес электронной почты жертвы. Затем, не имея на самом деле подтвердить право собственности на адрес электронной почты, злоумышленник будет войти в к полагающейся сайт с помощью социальной логин с этим поддельным счет. Опираясь сайт будет проверять пользовательские данные заявленные от провайдера идентификации и регистрации злоумышленника и счета жертвы на основе стоимости адрес электронной почты жертвы. "состоянииблога от IBM, X группы

Сообщение включает в себя видео PoC, связанные с нападением, что нарушения LinkedIn фальсификацию учетную запись на уязвимой удостоверений. Злоумышленник создает учетную запись с LinkedIn, используя адрес электронной почты жертвы. LinkedIn будет отправить письмо с подтверждением счета жертвы, чтобы обеспечить него есть контроль над электронный адрес, указанный при создании учетной записи.

После того, как злоумышленник создал учетную запись LinkedIn он будет использовать его для входа в Slashdot с помощью функции социальной авторизации, выбрав LinkedIn в качестве поставщика удостоверений. Проблема в том, что поставщики личность не передавать учетные данные пользователя на сайт третьей стороны, передавая только информацию, такую ​​как адрес электронной почты.

 

LinkedIn, Amazon и Васко, все провайдеры, удостоверяющие личность, все фиксированными либо принимать меры по предотвращению таких счетов поглощений, после уведомления от IBM, говорят исследователи. Но проблема заключается в том, что оба провайдера идентичности и сторонние веб-сайты, использующие эти услуги должны быть в курсе.

Атака, что нарушения LinkedIn показано в видео включены в блоге .Злоумышленник создает учетную запись с LinkedIn, используя адрес электронной почты жертвы.

LinkedIn будет отправить письмо с подтверждением жертвы, чтобы обеспечить человека есть контроль над адресу. Но для целей злоумышленника, это не имеет значения.

 

После того, как счет LinkedIn создан, злоумышленник идет на Slashdot и использует функцию социального входа в систему, выбрав LinkedIn в качестве поставщика удостоверений. Поставщики идентичности не проходят вместе с учетными человека в сайте третьей стороны, но передать информацию, такую ​​как адрес электронной почты.

То сайт Slashdot.org проверяет адрес электронной почты жертвы, которая была передана ей LinkedIn к учетной записи, что позволяет злоумышленнику контролировать счет. Счет, то можно было бы использовать для размещения вредоносных ссылок, с людьми, полагая, надежных контактов размещены содержание.

 

Будьте в курсе, атака будет работать, только если пострадавший не уже есть учётная запись с провайдером идентификационной информации. Недостатки в процессе социальной авторизации являются

  • Slashdot.org не должны доверять адрес электронной почты, если провайдер идентификации не знает, что это была проверена.
  • Поставщик идентичность не должна передавать данные пользователя, пока адрес не был проверен.

 

Social-Login-flaw-2-1024x1011.png

Эксперты пояснили, LinkedIn результате уязвимы, потому что он использовал устаревший версию протокола OAuth для социальной входе в систему. LinkedIn также можете использовать OAuth 2.0, который не влияет недостаток в процессе аутентификации.

Проблема в том, что большинство веб-сайтов, проанализированных экспертами использует уязвимой версии LinkedIn в качестве поставщика удостоверений.

Исследователи обнаружили аналогичный вопрос безопасности в бассейне реки Амазонки реализации социальной входа в систему. LinkedIn, Amazon и Васко уже исправили недостаток после извещения от IBM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.
Примечание: вашему сообщению потребуется утверждение модератора, прежде чем оно станет доступным.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.


×
×
  • Создать...