
La vía de explotación es remota, tal y como se detalla en el documento publicado por Benjamin Kunz Mejri. En este documento también podemos ver como se lleva a cabo la explotación, mediante una prueba de concepto. En el documento se clasifica como 1.1 y 1.2 a las vulnerabilidades encontradas en la plataforma.
La primera en cuestión se produce en el proceso de cambio de contraseña que permite a la aplicación solicitarla a través del navegador. Un atacante con una cuenta puede solicitar y manipular la petición POST que se realiza y obtener un token válido. Después, el atacante puede cambiar el valor del correo electrónico y obtener acceso a otra cuenta de usuario. El token no se encuentra asoaciado con la propia sesión, pero la solicitud requiere un token válido, por eso se debe obtener previamente.
La segunda vulnerabilidad es un URL Redirect, por lo que un atacante puede redirigir a la víctima a través de la aplicación a otra fuente externa maliciosa. El error está en la misma ubicación o parámetro que permite a un atacante cambiar credenciales de otros usuarios. Como podemos ver últimamente, cada vez salen más vulnerabilidades de aplicaciones iOS o Android. La semana pasada hablamos de un 0day en Photo Manager Pro 4.4.0, mientras que la semana anterior hablamos de un Local File Inclusion en la app de PhotoWebsite 3.1. Algo queda claro, y es que cuando HP publicó su informe sobre seguridad en aplicativos móviles, sus porcentajes, que a priori sorprendieron a muchos, no estaban tan alejados como parece de la realidad.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...