- Bài viết này thảo luận về một lỗ hổng trong Harvest, phần mềm theo dõi thời gian cho phép người dùng kết nối lịch Outlook của họ thông qua OAuth.
- Lỗ hổng này cho phép đánh cắp token OAuth của các tài khoản Microsoft đã được kết nối thông qua lỗi chuyển hướng mở của Harvest.
- Khi quá trình cấp quyền hoàn tất thành công, người dùng sẽ được chuyển hướng đến một URL tiếp tục chuyển hướng họ đến URL được cung cấp trong
state. Điều này dẫn đến lỗ hổng chuyển hướng mở.
- Lỗ hổng chuyển hướng mở có thể bị lợi dụng để đánh cắp access token thông qua cấp quyền ngầm định.
- Lỗ hổng này được phát hiện sau khi sử dụng một ứng dụng OAuth để kết nối thành công với lịch Outlook.
- Sự kết hợp giữa chuyển hướng mở và luồng cấp quyền ngầm định làm rò rỉ access token đến URL được chuyển hướng tới.
- Nhóm Harvest phản hồi chậm với việc công bố lỗ hổng và mất 3 năm để khắc phục vấn đề này.
- Công ty đã thừa nhận lỗ hổng nhưng không thông báo cho người báo cáo khi nó được sửa.
- Báo cáo này đã được công khai vào ngày 21 tháng 10 năm 2023.
1 bình luận
Ý kiến trên Hacker News
redirect_uriđộc hại.