Os atacantes poderiam burlar o sistema de autenticação de fator (2FA) Authy dois digitando uma frase em um campo de token.
Apps de Authy tornam possível para os apostadores para efetuar login em serviços como o Gmail, Dropbox e Facebook, ou mesmo a Amazon Web Services, com uma senha de uso único proveniente de um app. Mas antes do advento de um patch publicada em 8 de fevereiro, os atacantes poderiam tipo '../sms' no campo de código de dois fatores para ignorar a autenticação.
Egor Homakov ( homakov ), que relatou a falha durante a noite diz que a causa é o Sinatra dependência rack de proteção padrão.
"Acontece que mesmo a codificação de URL era inútil - módulo path_traversal in-protecção cremalheira foi decodificação% 2f volta para barras," Homakov diz .
"Isso literalmente afeta cada API correndo Sinatra e lendo os parâmetros do caminho. Este também é um grande exemplo de como bibliotecas ou recursos que visam a aumentar a segurança, acabam por introduzir vulnerabilidades de segurança."
Homakov encontrado várias falhas que afetam Authy-node, e Authy-Python que levou à vulnerabilidade. Isto incluiu uma falta de escapar para a introdução de barras de travessia do diretório para '../sms'.
"Introduz travessia caminho tornando o trabalho do atacante muito mais fácil - você só precisa digitar '../sms' para ligar / verificar chamada de API em / sms (/verify/../sms/authy_id), que sempre retornará 200 estatuto e vontade desvio 2FA ", diz ele.
Authy ainda não publicou detalhes da vulnerabilidade. ®
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário