Wang Jing นักศึกษาปริญญาเอกจาก Nanyang Technology University ในสิงคโปร์ ประกาศค้นพบช่องโหว่ในระบบล็อกอิน OAuth 2.0 และ OpenID ที่ส่งผลกระทบต่อเว็บไซต์ชื่อดังเป็นจำนวนมาก
Jing เรียกช่องโหว่นี้ว่า "Covert Redirect" เพราะมันอาศัยการที่ระบบล็อกอินทั้งสองตัวจะยืนยันตัวตนผู้ใช้แล้ว redirect ไปยังเว็บไซต์ปลายทาง แต่กลับไม่ตรวจสอบเว็บไซต์ปลายทางให้ดีก่อน จึงอาจถูกใช้ในการปลอม redirect ไปยังเว็บไซต์ของผู้โจมตีแทนได้ (และเว็บไซต์ที่โจมตีจะได้ข้อมูลส่วนตัวจากเว็บไซต์ต้นทางไป แล้วแต่สิทธิที่ผู้ใช้อนุญาตให้)
ทางแก้ไขช่องโหว่นี้คือเว็บไซต์ที่เปิดให้ล็อกอินผ่าน OAuth/OpenID เช่น Facebook, Google, LinkedIn จะต้องเพิ่มมาตรการตรวจสอบเว็บไซต์ปลายทางด้วยวิธีการ whitelist ซึ่งตอนนี้เว็บไซต์ชื่อดังหลายแห่งก็ได้รับข้อมูลช่องโหว่โดยละเอียดจาก Jing แล้ว และกำลังสอบสวนหรือหามาตรการแก้ไขอยู่ เช่น LinkedIn ประกาศให้เว็บปลายทางที่อยากล็อกอินผ่านตัวเองต้องลงทะเบียนใน whitelist เสมอ
Jing ไม่ได้เผยข้อมูลรายละเอียดของช่องโหว่นี้ต่อสาธารณะ แต่ผู้เชี่ยวชาญความปลอดภัยหลายๆ คนเห็นรายละเอียดแล้วก็ลงความเห็นว่าเป็นช่องโหว่จริงๆ ที่ส่งผลกระทบในวงกว้าง แม้จะไม่เท่ากับปัญหา Heartbleed ก็ตาม
Comments
ปีนี้เป็นปีอะไร ทำไมข่าวช่องโหว่เย๊อะเยอะ
ข้าขอทรยศต่อคนทั้งโลก ดีกว่าให้ใครมาทรยศข้า
ถ้าติดตามพวก CVE ผมว่ามันก็เรื่อยๆ นะครับ แต่สำนักข่าวทั้งหลายเล่นข่าวพวกนี้หนักขึ้นเรื่อยๆ เพราะมันมีผลกระทบกับคนทั่วไปมากขึ้น
lewcpe.com, @wasonliw
เอ app ทุกตัวที่เขียนก็ตั้ง whitelist บนฝั่ง server มานานแล้วนะ จำได้ว่าอย่าง facebook เนี่ย ถ้าไม่ตั้งค่านี้ มันไม่ยอมให้ใช้ oauth ด้วย
blognone โดนไหมครับ?
I am Cortana.
Nice to meet you.
ระบบ OpenID ของ Blognone ล็อก whitelist เสมอครับ นำไปลงทะเบียนเว็บอื่นที่ไม่ระบุล่วงหน้าไม่ได้
lewcpe.com, @wasonliw
ของ Facebook นี่มันบังคับให้ลงทะเบียน url อยู่แล้วนะครับ ไม่น่าจะได้รับผลกระทบรึเปล่า?
ปีแห่งช่องโหว่ โหว่ซะตัวใหญ่ๆ 2 ตัว
ช่องโหว่ลักษณะนี้จะได้เงินป่ะ ?