facebook research

Une Faille CSRF dans Facebook a été réparé

Un chercheur en sécurité a découvert une vulnérabilité cross-site request forgery (CSRF) dans Facebook qui aurait permis à des individus mal intentionnés de prendre le contrôle de comptes simplement en poussant les utilisateurs ciblés à cliquer sur un lien.

Le chercheur, qui se fait appelé “Samm0uda,” a découvert la vulnérabilité après être tombé sur un endpoint défectueux (facebook.com/comet/dialog_DONOTUSE/) qui aurait pu être exploité pour contourner les protections CSRF et prendre le contrôle du compte d’une victime.

“Cela est possible à cause d’un endpoint vulnérable qui requiert la sélection d’un autre endpoint Facebook par le hacker ainsi que les paramètres et effectue une requête POST sur cet après l’ajout du paramètre fb_dtsg ,” a expliqué le chercheur sur son blog.

“Aussi cet endpoint se trouve sous le domaine principal www.facebook.com, ce qui rend les choses plus faciles pour le hacker pour pousser ses victimes à visiter l’URL.”

Tout ce dont le hacker a besoin c’est de pousser les victimes à cliquer sur une URL Facebook spécial, conçu pour effectuer différentes actions comme poster quelque chose sur le mur, changer ou supprimer la photo de profil, et même supprimer le compte.

Un clique pour prendre le contrôle de comptes Facebook

Prendre le contrôle total des comptes des victimes ou les pousser à supprimer leur compte Facebook demande quelques efforts du côte du hacker car la victime doit entrer son mot de passe avant que le compte ne soit supprimé.

Normalement, il faudrait que les victimes visitent 2 URLs différentes, l’une pour ajouter l’email ou le numéro de téléphone et l’autre pour confirmer.

“C’est parce que les endpoints ‘normaux‘ utilisés pour ajouter des emails ou des numéros de téléphones n’ont pas de paramètre ‘next‘ pour rediriger l’utilisateur après une requête réussi,” a déclaré le chercheur.

Cependant, le chercheur pris le contrôle du compte grâce à une seule URL en trouvant les endpoints où le paramètre ‘next’ est présent, en donnant des autorisations à une application malveillante et en obtenant le token d’accès Facebook.

En ayant accès aux tokens d’authentification des victimes, l’exploit ajoute automatiquement une adresse email contrôlé par le hacker, permettant à ce dernier de prendre le contrôle total des comptes simplement en faisant un reset de mots de passe.

L’authentification à deux facteurs sur votre compte Facebook empêcherait la prise de contrôle de votre compte.

Cependant, cela n’empêcherait pas hackers d’exécuter d’autres actions comme le changement ou la suppression de votre photo de profil ou de vos albums etc…

Samm0uda a rapporté la vulnérabilité avec les détails de son exploit à Facebook le 26 Janvier. Facebook a pris connaissance du problème et a fait les changements nécessaires le 31 Janvier, récompensant le chercheur avec une prime de $25 000 dans le cadre de leur programme bug bounty.

Si cet article vous a plu, jetez un œil à notre précédent article.

Laisser un commentaire