Facebook, 1 nouvelle faille CSRF a été réparé

Un chercheur en sécurité informatique a découvert une vulnérabilité cross-site request forgery (CSRF) dans Facebook qui aurait permis à des individus mal intentionnés de prendre le contrôle de comptes simplement en poussant les utilisateurs ciblés à cliquer sur un lien.

Le chercheur, qui se fait appelé “Samm0uda,” a découvert la faille de sécurité après être tombé sur un point de terminaison défectueux (facebook.com/comet/dialog_DONOTUSE/) qui aurait pu être exploité pour contourner les protections CSRF et prendre le contrôle du compte d’une victime.

“Cela est possible à cause d’un point de terminaison vulnérable qui requiert la sélection d’un autre point de terminaison Facebook par le pirate informatique ainsi que les paramètres et effectue une requête POST sur ce point de terminaison après l’ajout du paramètre fb_dtsg ,” a expliqué le chercheur sur son blog.

“Aussi ce pont de terminaison se trouve sous le domaine principal www.facebook.com, ce qui rend les choses plus faciles pour le pirate informatique qui souhaite persuader les victimes de visiter l’URL.”

facebook research

Tout ce dont le pirate informatique a besoin c’est de pousser les victimes à cliquer sur une URL Facebook spécial, conçu pour effectuer différentes actions comme poster quelque chose sur le mur, changer ou supprimer la photo de profil, et même supprimer le compte.

Un clique pour prendre le contrôle de comptes Facebook

Prendre le contrôle total des comptes des victimes ou les pousser à supprimer leur compte Facebook demande quelques efforts du côte du hacker car la victime doit entrer son mot de passe avant que le compte ne soit supprimé.

Normalement, il faudrait que les victimes visitent 2 URLs différentes, l’une pour ajouter l’email ou le numéro de téléphone et l’autre pour confirmer.

“C’est parce que les points de terminaison ‘normaux‘ utilisés pour ajouter des emails ou des numéros de téléphones n’ont pas de paramètre ‘next‘ pour rediriger l’utilisateur après une requête réussi,” a déclaré le chercheur.

facebook

Cependant, le chercheur pris le contrôle du compte grâce à une seule URL en trouvant les points de terminaison où le paramètre ‘next’ est présent, en donnant des autorisations à une application malveillante et en obtenant le jeton d’accès Facebook.

En ayant accès aux jetons d’authentification des victimes, l’exploit ajoute automatiquement une adresse email contrôlé par le pirate informatique, permettant à ce dernier de prendre le contrôle total des comptes simplement en faisant un renouvellement de mots de passe.

L’authentification à deux facteurs sur votre compte Facebook empêcherait la prise de contrôle de votre compte.

Cependant, cela n’empêcherait pas aux pirates informatiques d’exécuter d’autres actions comme le changement ou la suppression de votre photo de profil ou de vos albums etc…

Samm0uda a signalé la vulnérabilité avec les détails de son exploit à Facebook le 26 Janvier. Facebook a pris connaissance du problème et a fait les changements nécessaires le 31 Janvier, récompensant le chercheur avec une prime de $25 000 dans le cadre de leur programme bug bounty.

Si cet article vous a plu, jetez un œil à notre précédent article.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x