1. AWS Conginto API를 이용한 계정 획득
https://hackerone.com/reports/1342088
https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/
이 취약점은 2021년 9월17일에 발견된 취약점입니다,
Flickr 의 로그인은 AWS Conginto API를 이용하는데 이때 OpenID를 통해 acces token에 접속하여 사용자 계정을 취득할 수 있는 것 같습니다. Flickr의 로그인은 JS를 통해 최종 사용자의 자격 증명이 토큰으로 응답하는 cognito-idp.us-east-1.amazonaws.com으로 전송되고 마지막으로 이 토큰은 www로 전달된답니다.
Amazon Cognito 로그인은 약간 수정된 오픈 버전을 구현하는데 이때 요청 및 인증으로 사용자의 권한을 얻을 수 있는 acces_token에 대해 인식할 수 있게 되는거 같습니다.
Amazon Congito 에서 응답이 올때 Flickr 에서는 대소문자 비교를 제대로 하지 않았다는 얘기 같아요.(번역기 돌리면서 읽으니까 잘 모르겠네용)
이로 인해 의도하지 않은 클레임을 삽이하여서 acces token에 접근할 수 있다는 내용 같습니다.
원작자의 요약에 따르면 이렇다네요
1) Flickr는 이메일 주소가 변경될 것으로 예상하지 않지만 AWS Cognito API를 사용하여 사용자의 주소를 변경할 수 있음
2) Flickr가 로그인 시 전자 메일 주소가 확인되는지 여부를 확인하지 않음
3) Flickr는 AWS cognito로부터 받은 이메일 주소를 정규화해 충돌이 가능함
위에 표시된 것처럼 연결된 취약성은 사용자 상호 작용 없이 사용자 계정을 탈취하는 데 사용될 수 있습니다.
악의적인 사람은 피해자의 계정 내에서 연결된 전자 메일 주소를 알아야 조작된 전자 메일 주소를 자신의 계정에 연결할 수 있으며, 이 전자 메일 주소를 통해 피해자의 계정을 탈취하는 데 사용할 수 있습니다.
2. LINE Profile ID leaks in OpenChat
https://hackerone.com/reports/927338
2021년 4월 19일에 발견된 취약점으로 쉽게 요약하자면 라인에서는 다른 프로필을 생성해서 오픈챗에 참여할 수 있는데 이때 오픈챗 게시물에 이미지를 첨부하면 원래 라인 프로필의 아이디가 이미지의 데이터에 함께 저장돼(제가 생각하기에는 db에서 값을 넘기는 과정에서 오류가 발생한게 아닌가 싶습니다.) 피해자의 아이디가 노출되는 취약점인것 같습니다. 따라서 이 점을 통해 상대방은 피해자의 원 프로필을 확일할 수 있습니다.
'Web' 카테고리의 다른 글
노드 JS CSS 가 불러와지지 않을때 솔루션 (0) | 2022.09.28 |
---|---|
CSS flex 속성 정리 (0) | 2021.08.29 |
JS, array 배열 (0) | 2021.07.19 |
load of SQL injection 2번 (0) | 2021.06.05 |
XSS game 3단계 (0) | 2021.06.02 |