Paypal utfärdar kritisk korrigering för att förhindra hackare att stjäla oauth-symboler

Innehållsförteckning:

Video: Using Python to Connect to Meetup, PayPal and Google Tasks APIs 2024

Video: Using Python to Connect to Meetup, PayPal and Google Tasks APIs 2024
Anonim

OAuth fungerar som en öppen standard för tokenbaserad autentisering anställd av många internetjättar, inklusive PayPal. Det är därför upptäckten av en kritisk brist i onlinebetalningstjänsten som kunde ha gjort det möjligt för hackare att stjäla OAuth-tecken från användare har skickat PayPal-kryptering för att rulla ut en patch.

Antonio Sanso, en säkerhetsforskare och Adobes programvaruingenjör, upptäckte bristen efter att han testat sin egen OAuth-klient. Förutom PayPal upptäckte Sanso också samma sårbarhet i andra stora internettjänster som Facebook och Google.

Sanso säger att problemet ligger i hur PayPal hanterar redirect_uri- parametern för att ge applikationer vissa autentiseringstokens. Tjänsten har använt förbättrade omdirigeringskontroller för att bekräfta redirect_uri-parametern sedan 2015. Det hindrade fortfarande inte Sanso från att kringgå dessa kontroller när han började undersöka systemet i september.

PayPal låter utvecklare använda en instrumentpanel som kan producera tokenförfrågningar för att få sina appar till tjänsten. De resulterande tokenförfrågningarna skickas sedan till en PayPal-auktoriseringsserver. Nu hittade Sanso ett fel i hur PayPal känner igen en localhost som en giltig redirect_uri-parameter under autentiseringsprocessen. Han sa att den här metoden felaktigt implementerade OAuth.

Spela valideringssystemet

Sanso fortsatte sedan med att spela PayPal: s valideringssystem och låta det avslöja de annars konfidentiella OAuth-autentiseringstoken. Han lyckades lura systemet genom att lägga till ett visst domännamnspost till sin webbplats och noterade att localhost fungerade som det magiska ordet för att åsidosätta PayPal exakta matchningsvalideringsprocess.

Sårbarheten kan ha äventyrat alla PayPal OAuth-klienter enligt Sanso. Han rådde användare att skapa en mycket specifik omdirigering_uri när de skapade en OAuth-klient. Sanso skrev i ett blogginlägg:

DO registrera https: // yourouauthclientcom / oauth / oauthprovider / callback. INTE BARA https: // yourouauthclientcom / eller https: // yourouauthclientcom / oauth.

PayPal trodde inte Sansos resultat i början, även om företaget så småningom övervägde sitt beslut och utfärdade nu en åtgärd för bristen.

Läs också:

  • 7 bästa Windows 10-fakturaprogramvara att använda
  • Plånbok för Windows 10 Mobile ger kontaktlösa mobilbetalningar till Insiders
Paypal utfärdar kritisk korrigering för att förhindra hackare att stjäla oauth-symboler