脸书(Facebook)帐户接管漏洞,研究人员因链式攻击获得4万美元的漏洞赏金

admin 2022年5月29日13:45:53安全新闻评论12 views1033字阅读3分26秒阅读模式

Youssef Sammouda带着更多Facebook黑客回来了——这次是利用被盗的谷歌身份验证令牌来访问社交媒体账户,Meta修复了一系列错误,这些错误可能允许恶意行为者接管用户的Facebook帐户,并向他们的发现者支付 44,625 美元的错误赏金。

脸书(Facebook)帐户接管漏洞,研究人员因链式攻击获得4万美元的漏洞赏金


安全研究员Youssef Sammouda能够劫持使用Gmail帐户注册并使用Gmail OAuth id_token/code登录网站的Facebook用户的帐户。


而且,他告诉The Daily Swig,同样的技术也可以用于任何其他账户:“由于开发这样一个漏洞来做到这一点的复杂性,我只提交了导致接管Facebook账户的场景的漏洞利用通过谷歌认证,”他说。


Facebook漏洞利用了一系列漏洞,包括一个Logout CSRF漏洞,允许攻击者强制受害者在其浏览器中从其 Facebook 帐户注销,以及一个Login CSRF 漏洞,允许在受害者浏览器中登录攻击者的 Facebook 帐户。


同时,Facebook的Checkpoint工具中的一个漏洞允许将Facebook.com下的任何访问 URL 泄漏到沙盒域;最后,Facebook沙盒域中的XSS漏洞允许攻击者在沙盒域的上下文中执行Javascript代码。


链接这些允许Sammouda接管帐户。


“我们从他们的Facebook帐户中注销用户,我们强制登录到攻击者的Facebook帐户。”他解释说。


“此时,攻击者的Facebook账户卡在Checkpoint工具上;我们重定向到Google OAuth,它最终使用特殊的令牌和代码将我们重定向到Facebook.com。


研究人员补充说:“Facebook.com将令牌和代码泄露到沙箱域,我们最终利用XSS漏洞从沙箱域窃取令牌和代码。”


Sammouda表示,报告过程高效而直接:他于2月16日向Meta报告了这些错误,公司于3月21日修复了这些问题。他于 5月14日收到了他的赏金付款。

这不是 Sammouda 的第一次巨额赏金。事实上,他之前曾报告过十几个具有类似支出的Facebook漏洞。


例如,去年,他因发现Facebook的Canvas技术中的三个缺陷而赚了126,000美元,而今年早些时候的后续工作使他净赚了98000美元。


他说,这笔最新的支出“反映了漏洞的严重性,以及Meta对用户帐户安全性的关心程度”。


原文始发于微信公众号(郑州网络安全):脸书(Facebook)帐户接管漏洞,研究人员因链式攻击获得4万美元的漏洞赏金

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日13:45:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  脸书(Facebook)帐户接管漏洞,研究人员因链式攻击获得4万美元的漏洞赏金 http://cn-sec.com/archives/1063088.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: