1. AWS Conginto API를 이용한 계정 획득
https://hackerone.com/reports/1342088
Flickr disclosed on HackerOne: Flickr Account Takeover using AWS...
hackerone.com
https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/
Flickr Account Takeover
This post gives a deep dive into a critical security flaw that was present in Flickr’s login flow. The authentication at identity.flickr.com is implemented using AWS Cognito. By exploiting configuration issues and violations of the OpenID Connect specifi
security.lauritz-holtmann.de
이 취약점은 2021년 9월17일에 발견된 취약점입니다,
Flickr 의 로그인은 AWS Conginto API를 이용하는데 이때 OpenID를 통해 acces token에 접속하여 사용자 계정을 취득할 수 있는 것 같습니다. Flickr의 로그인은 JS를 통해 최종 사용자의 자격 증명이 토큰으로 응답하는 cognito-idp.us-east-1.amazonaws.com으로 전송되고 마지막으로 이 토큰은 www로 전달된답니다.
Amazon Cognito 로그인은 약간 수정된 오픈 버전을 구현하는데 이때 요청 및 인증으로 사용자의 권한을 얻을 수 있는 acces_token에 대해 인식할 수 있게 되는거 같습니다.
Amazon Congito 에서 응답이 올때 Flickr 에서는 대소문자 비교를 제대로 하지 않았다는 얘기 같아요.(번역기 돌리면서 읽으니까 잘 모르겠네용)
이로 인해 의도하지 않은 클레임을 삽이하여서 acces token에 접근할 수 있다는 내용 같습니다.
원작자의 요약에 따르면 이렇다네요
1) Flickr는 이메일 주소가 변경될 것으로 예상하지 않지만 AWS Cognito API를 사용하여 사용자의 주소를 변경할 수 있음
2) Flickr가 로그인 시 전자 메일 주소가 확인되는지 여부를 확인하지 않음
3) Flickr는 AWS cognito로부터 받은 이메일 주소를 정규화해 충돌이 가능함
위에 표시된 것처럼 연결된 취약성은 사용자 상호 작용 없이 사용자 계정을 탈취하는 데 사용될 수 있습니다.
악의적인 사람은 피해자의 계정 내에서 연결된 전자 메일 주소를 알아야 조작된 전자 메일 주소를 자신의 계정에 연결할 수 있으며, 이 전자 메일 주소를 통해 피해자의 계정을 탈취하는 데 사용할 수 있습니다.
2. LINE Profile ID leaks in OpenChat
https://hackerone.com/reports/927338
LINE disclosed on HackerOne: LINE Profile ID leaks in OpenChat
hackerone.com
2021년 4월 19일에 발견된 취약점으로 쉽게 요약하자면 라인에서는 다른 프로필을 생성해서 오픈챗에 참여할 수 있는데 이때 오픈챗 게시물에 이미지를 첨부하면 원래 라인 프로필의 아이디가 이미지의 데이터에 함께 저장돼(제가 생각하기에는 db에서 값을 넘기는 과정에서 오류가 발생한게 아닌가 싶습니다.) 피해자의 아이디가 노출되는 취약점인것 같습니다. 따라서 이 점을 통해 상대방은 피해자의 원 프로필을 확일할 수 있습니다.
'Web' 카테고리의 다른 글
노드 JS CSS 가 불러와지지 않을때 솔루션 (0) | 2022.09.28 |
---|---|
CSS flex 속성 정리 (0) | 2021.08.29 |
JS, array 배열 (0) | 2021.07.19 |
load of SQL injection 2번 (0) | 2021.06.05 |
XSS game 3단계 (0) | 2021.06.02 |