[Обновить] Как взломать любую учетную запись PayPal одним щелчком мыши? Аналитик по безопасности демонстрирует

Взлом PayPal возможен одним кликом: Эти уязвимости были опубликованы египетским исследователем безопасности Ясиром Х. Али. На своем веб-сайте он поделился подробностями этих лазеек, связанных с возможностью повторного использования токена CSRF, возможностью обхода токена аутентификации и возможностью сброса вопросов безопасности.

В PayPal были обнаружены три критических уязвимости, которые могут заставить хакера обойти защиту и взять под контроль любую учетную запись PayPal. Система PayPal, используемая в качестве основных служб платежей и денежных переводов, используется сотнями миллионов пользователей, что делает эту уязвимость весьма критической.

Взлом PayPal возможен одним кликом:

Эти уязвимости были опубликованы египетским исследователем безопасности Ясиром Х. Али. На своем веб-сайте он поделился подробностями этих лазеек, связанных с возможностью повторного использования токена CSRF, возможностью обхода токена аутентификации и возможностью сброса вопросов безопасности.

  • Маркер CSRF «который аутентифицирует каждый отдельный запрос, сделанный пользователем», который также можно найти в теле запроса каждого запроса с именем параметра «Auth», изменяется при каждом запросе, сделанном пользователем для мер безопасности, но после глубокого исследования Я обнаружил, что аутентификация CSRF повторно используется для этого конкретного адреса электронной почты или имени пользователя, это означает, что если злоумышленник обнаружил какой-либо из этих токенов CSRF, он может затем выполнить действия в поведении любого вошедшего в систему пользователя.
  • Запрос будет содержать действительный токен авторизации CSRF, который можно использовать повторно и который может авторизовать запросы конкретного пользователя. В ходе дальнейшего расследования мы обнаружили, что злоумышленник может получить аутентификацию CSRF, которая может быть действительной для ВСЕХ пользователей, путем перехвата запроса POST со страницы, предоставляющей маркер аутентификации перед процессом входа в систему … На этом этапе Злоумышленник может «подать» почти любой запрос на поведение этого пользователя.

И наконец, Али обнаружил, что злоумышленник может сбросить вопросы безопасности любой учетной записи без необходимости знать пароль. Вот как будет работать целевой хак PayPal, комбинируя эти три уязвимости, как продемонстрировал Али в видео с проверкой концепции:

  • Сначала хакер связывает новый вторичный электронный идентификатор с учетной записью цели, используя эксплойт CSRF.
  • Хакер сможет обойти защиту токена аутентификации, которую PayPal использует для обнаружения законных запросов.
  • После привязки нового идентификатора электронной почты, хакер будет использовать функцию Забыли пароль для сброса пароля.
  • Что, в свою очередь, потребует от хакера ответа на секретные вопросы. Однако, как продемонстрировано, использование CSRF-эксплойта могло бы сбросить ответы на секретные вопросы и взять под контроль учетную запись.

PayPal исправил уязвимости после того, как Али поделился ими.

[Обновление]: представитель PayPal обратился к Wccftech, пояснив, что ни один из клиентов не был затронут этой проблемой:

«Один из наших исследователей безопасности недавно сообщил нам о потенциальном способе обхода системы авторизации защиты от подделки межсайтовых запросов (CSRF) PayPal при входе на PayPal.com. В рамках программы PayPal Bug Bounty исследователь первым сообщил об этом нам, и наша команда быстро поработала над устранением этой потенциальной уязвимости, прежде чем эта проблема затронула любого из наших клиентов. Мы активно работаем с исследователями безопасности, чтобы узнать о потенциальных угрозах и опередить их, потому что безопасность учетных записей наших клиентов является нашей главной задачей ».

– Подробности: Ясир Х. Али

Оцените статью
generd.ru
Добавить комментарий