使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管

admin 2023年5月25日22:42:55评论44 views字数 1288阅读4分17秒阅读模式

使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



API安全公司 Salt Security 指出,广为使用的应用开发框架 Expo 中存在多个与 OAuth 相关的漏洞,可被用于控制用户账户。



Expo 是一款开源平台,用于为移动设备和 web 开发通用的原生 app。该公司表示其产品被超过60万名开发人员所使用,其中不乏多个大型企业。

研究人员分析 OAuth 功能后发现,它可使开发人员通过第三方服务如 Facebook 和 Google 启用用户认证。他们分析后发现了多个漏洞,攻击者诱骗目标用户点击特殊构造的链接后即可利用这些漏洞。攻击者可利用这种攻击方法劫持会话并完全控制用户的账户,从而暴露敏感信息、实施金融欺诈或盗取身份。在某些情况下,攻击者还可利用这种 exploit 以目标用户的名义在 Facebook、Goolge 或 Twitter 平台上执行操作。

这些漏洞被统称为 CVE-2023-28131,在2月中旬被告知 Expo 开发人员并快速得到修复。Expo 发布文章,详述了阻止利用的多个步骤。目前尚未发现攻陷或恶意利用的证据。

Expo 公司解释称,“该漏洞本可导致潜在攻击者诱骗用户访问恶意链接、登录至第三方认证提供商并暴露其第三方认证凭据。这是因为用于存储应用回调 URL 的 auth.expo.io在用户之前明确证实信任回调URL。发布热修复方案后,auth.expo.io 目前要求用户证实信任未经验证的回调URL。”

Salt Security 公司提到,仅有使用 Expo 社交登录组件 AuthSession Proxy 的实现才受影响。研究人员发现数百种潜在受影响的服务,包括Codecademy 等,研究人员在这些平台上演示了该 exploit 如何控制账户。

就在几个月前,Salt Security 公司称发现多个 OAuth 实现漏洞,可被用于入侵 Booking.com 账户。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

谷歌 OAuth客户端库(Java版)中存在高危漏洞

GitHub:攻击者正在利用被盗 OAuth 令牌攻击数十家组织机构

Waydev 客户的GitHub 和 GitLab OAuth 令牌被盗,源代码遭访问

我找到一个价值5.5万美元的 Facebook OAuth账户劫持漏洞



原文链接

https://www.securityweek.com/oauth-vulnerabilities-in-widely-used-expo-framework-allowed-account-takeovers/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管
使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月25日22:42:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用广泛的开源框架 Expo中存在多个 OAuth 漏洞,导致账户遭接管https://cn-sec.com/archives/1761103.html

发表评论

匿名网友 填写信息