segunda-feira, 16 de março de 2015

Authy 2FA app estalou por simples, segredo, código


Os atacantes poderiam burlar o sistema de autenticação de fator (2FA) Authy dois digitando uma frase em um campo de token.


Apps de Authy tornam possível para os apostadores para efetuar login em serviços como o Gmail, Dropbox e Facebook, ou mesmo a Amazon Web Services, com uma senha de uso único proveniente de um app. Mas antes do advento de um patch publicada em 8 de fevereiro, os atacantes poderiam tipo '../sms' no campo de código de dois fatores para ignorar a autenticação.





Egor Homakov ( homakov ), que relatou a falha durante a noite diz que a causa é o Sinatra dependência rack de proteção padrão.


"Acontece que mesmo a codificação de URL era inútil - módulo path_traversal in-protecção cremalheira foi decodificação% 2f volta para barras," Homakov diz .


"Isso literalmente afeta cada API correndo Sinatra e lendo os parâmetros do caminho. Este também é um grande exemplo de como bibliotecas ou recursos que visam a aumentar a segurança, acabam por introduzir vulnerabilidades de segurança."



Homakov encontrado várias falhas que afetam Authy-node, e Authy-Python que levou à vulnerabilidade. Isto incluiu uma falta de escapar para a introdução de barras de travessia do diretório para '../sms'.


"Introduz travessia caminho tornando o trabalho do atacante muito mais fácil - você só precisa digitar '../sms' para ligar / verificar chamada de API em / sms (/verify/../sms/authy_id), que sempre retornará 200 estatuto e vontade desvio 2FA ", diz ele.


Authy ainda não publicou detalhes da vulnerabilidade. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário