Veszélyes hibát orvosolt a Booking.com

​Egy kockázatos biztonsági rést foltoztak be a Booking.com fejlesztői. A hiba a regisztrált felhasználók adatait veszélyeztette.
 

A Salt Security biztonsági csapata a Booking.com weboldalát vette alaposan szemügyre még a múlt év végén. Mindezt nem hiába tette, hiszen a vizsgálatok során egy jelentős kockázatot hordozó biztonsági hibára akadt, amelynek kihasználásával átvehetővé vált a regisztrált felhasználók fiókjai feletti irányítás.
 
A biztonsági cég december elején jelezte a felfedezését a Booking.com csapatának, és a javítás 1-2 héten belül vált elérhetővé. Vagyis a sérülékenység most már nem jelent kockázatot, de az eset néhány érdekes tanulsággal azért így is szolgál.
 
A nyilvánosságra hozott technikai részletek szerint a sebezhetőséget a Booking.com egyik authentikációs mechanizmusa rejtette, és az OAuth nem megfelelő implementálására volt visszavezethető. Az OAuth rengeteg helyen használatos egyebek mellett a Facebook vagy a Google fiókokkal történő hitelesítésekhez. Ezúttal a facebookos OAuth hitelesítési eljárásról derült ki, hogy egy nem megfelelő kivitelezés miatt felhasználói fiókok voltak kiszolgáltatottak.
 
Amennyiben egy feketekalapos hackernek sikerült volna kihasználnia a hibát, akkor a célkeresztbe állított fiókhoz teljes hozzáférést szerezhetett. Így hozzájuthatott volna a felhasználó személyes és pénzügyi adataihoz is. Emellett szállást foglalhatott vagy mondhatott volna le egyéb szolgáltatások igénylése mellett. Mindezt a kiszemelt felhasználó nevében. A biztonsági hiba a Kayak.com weboldalt is érintette, mivel az támogatja a Booking.com fiókokkal történő felhasználói hitelesítést.

 
A Salt Security beszámolója szerint a szóban forgó sérülékenység kihasználásához a támadónak azt kellett elérnie, hogy a felhasználó rákattintson egy speciálisan szerkesztett linkre, majd a Booking.com-ra történő bejelentkezéskor megkaparinthatta az OAuth hitelesítés során használt authentikációs kódot. Ezzel pedig visszaélhetett a Booking.com mobil appján keresztül.
 
Arra utaló jel egyelőre nincs, hogy a biztonsági hibát korábban kiberbűnözők kihasználták volna.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség