Uber平台現身份認證漏洞,利用漏洞可重置任意賬戶密碼
義大利安全專家Vincenzo C. Aka發現Uber平台存在身份認證漏洞,任意賬戶都可以利用該漏洞重置密碼,這一發現於昨日正式公布。實際上,引發此次「身份認證危機」的漏洞是在七個月前發現的,Vincenzo C. Aka當時通過HackerOne的Bug Bounty項目將漏洞上報給了
Uber(他在HackerOne平台的賬號為procode701)。
作者 | sunleying
該漏洞發展的時間線如下:
2016年10月2日—將漏洞上報Uber
2016年10月4日—漏洞分級
2016年10月6日—修復漏洞
2016年10月18日—研究者獲10,000美元獎勵
舊有漏洞如何重新利用?
「只需一個Uber有效賬戶的電子郵箱地址,任何人都可以接管該賬戶。在響應密碼重置HTTP請求時,響應token就會暴露。也就是說,攻擊者可以重發起重置請求,快速接收重置token。」
Uber對此回應稱:「保護用戶的數據安全是重中之重,因此我們對這項報告很感興趣。另外,我們很樂意跟procode701合作,希望他將來可以上報更多漏洞。」
這位義大利專家發現,這一過程可以被利用生成認證token「inAuthSessionID」,這個token可以更改任意賬戶的密碼。
為了獲得更多細節,securityaffairs網站聯繫了Vincenzo C. Aka。Vincenzo C. Aka表示,只需使用任意一個Uber賬號的有效電子郵件地址,發送重置密碼的請求,就會收到包含「inAuthSessionID」session token的回應。只要用戶發送重置密碼的請求郵件,Uber平台每次都會生成一個特定的session token。
一旦獲取session令牌「inAuthSessionID」,攻擊者就可以通過正常的鏈接,進入重置密碼界面更改密碼。
1、
https://auth.uber.com/login/stage/PASTESESSION ID <—通過更改電子郵箱密碼生成 inAuthSessionID /af9b9d0c-bb98-41de-876c-4cb911c79bd1 <– tokenID沒有過期時間
這是一個高危漏洞,攻擊者可以由此進入任意賬戶,獲取任意用戶的數據(例如,身份信息,銀行數據,駕駛證信息),其中包括金融數據。
這不是Uber第一次陷入漏洞危機了,更多了解可參考FreeBuf此前報道:(點擊下方主頁下方 「精華推薦」 —— 「搜索文章」 即可關鍵詞搜索文章)
美國流行打車APP Uber被曝收集用戶隱私
Uber資料庫遭入侵,50000名司機信息泄露
Uber修復三個漏洞,白帽子獲數千美金獎勵(含漏洞分析)
*參考來源securityaffairs,本文作者sun,轉載請註明來自FreeBuf.COM
※利用HSTS嗅探瀏覽器歷史紀錄的三個漏洞
※Joomla!3.7.0 SQL注入攻擊漏洞分析
※看我如何偽裝成APT28進行假冒攻擊
※WannaCry勒索病毒中的愚蠢Bug,贖金打水漂可能正是該漏洞所致
※10款中小企業必備的開源免費安全工具
TAG:FreeBuf |
※某cms任意賬戶密碼重置漏洞分析和利用
※蘋果系統現神漏洞:智能家居設備可泄漏用戶WiFi「密碼」
※利用OAM加密缺陷漏洞構造任意用戶身份測試
※Twitter 出現密碼漏洞,要求所有用戶修改密碼
※iPhoneXS再次被曝重大漏洞 無需解鎖可以竊取隱私照片
※Github密碼重置功能曝嚴重漏洞 家用GPON路由器漏洞影響百萬用戶
※Instagram用戶數據下載工具曝漏洞,用戶賬號密碼或遭泄露
※漏洞警報!Twitter再成焦點,一個未知漏洞使用戶密碼以明文形式暴露
※macOS中的漏洞可能會允許惡意應用程序窺探用戶的瀏覽歷史記錄
※Coinbase智能合約被曝漏洞,用戶可無限量竊取以太幣
※iOS 9系統iBoot源代碼泄露 有可能被黑客利用發現漏洞
※iPhone被曝漏洞,蘋果隱私保護還需用心
※Chrome無痕瀏覽模式存在漏洞,可讓網站檢測是否處於「隱身」狀態
※研究人員發現macOS漏洞:可獲取用戶密碼
※CISCO軟體出現嚴重漏洞,伺服器無需密碼可遠程登錄
※Twitter:發現密碼存儲漏洞 建議用戶修改密碼
※泄露用戶的私密數據 Intel CPU再現高危漏洞
※因為一個漏洞可能造成隱私泄露,蘋果禁用了 FaceTime 的群聊功能
※隱私風波蔓延!LinkedIn「自動填寫」功能漏洞可致用戶信息泄露
※微軟Cortana曝驚人漏洞!可繞過密碼下載惡意程序