价值10000美元的Uber漏洞,可随意重置任何账户的密码

简介: 本文讲的是价值10000美元的Uber漏洞,可随意重置任何账户的密码,近日,一名意大利安全专家在Uber系统中发现了一个关键的身份验证不当漏洞,利用该漏洞,攻击者可以对任何账户重新设置密码。
本文讲的是 价值10000美元的Uber漏洞,可随意重置任何账户的密码

Uber曝出“密码重置”漏洞

近日,一名意大利安全专家在Uber系统中发现了一个关键的身份验证不当漏洞,利用该漏洞,攻击者可以对任何账户重新设置密码。

意大利安全专家Vincenzo C(网名为@Procode701)在7个月前就发现了Uber平台存在这一关键漏洞,该漏洞允许攻击者对任何Uber帐户重置密码。据悉,该研究人员通过Uber在Hackerone平台发布的“漏洞悬赏计划”报告了该“不正确的身份验证”漏洞。

Uber发布的漏洞摘要指出,

只需要通过一个Uber有效帐户的电子邮件地址,任何人都可以接管该账户,因为重置令牌在密码重置HTTP请求的响应中就会暴露。这就意味着,攻击者可以为用户账户启动密码重置请求,并接收该账户的重置令牌。

Uber进一步表示,

我们认为用户数据的安全性是至关重要的,所以我们对Procode701提交的安全报告非常重视。此外,很荣幸Procode701可以与我们合作,期待未来可以为我们提供更多的安全报告和建议。

这名意大利专家在密码重置过程中发现了一个非常严重的问题,可能会被用来生成可以用于更改任何账户密码的“inAuthSessionID”身份验证令牌。

Procode701还进一步透露了更多详细信息,他说,只需要使用任何有效Uber帐户的电子邮件地址来发送密码重置请求,回复信息中就会包含“inAuthSessionID”会话令牌。每次用户发送密码重置电子邮件时,Uber平台都会生成特定的会话令牌。

价值10000美元的Uber漏洞,可随意重置任何账户的密码

一旦获得“inAuthSessionID”会话令牌,攻击者就可以使用更改密码表单中存在的标准链接更改密码。

价值10000美元的Uber漏洞,可随意重置任何账户的密码

1.  https://auth.uber.com/login/stage/PASTE,会话ID <—通过发送重置密码邮件生成的inAuthSessionID/af9b9d0c-bb98-41de-876c-4cb911c79bd1 <–没有截止日期的tokenID。

POST /login/handleanswer HTTP/1.1 Host: auth.uber.com 
{ "init": false, 
   "answer": { 
      "type": "PASSWORD_RESET_WITH_EMAIL", 
      "userIdentifier": { 
          "email": "xxxx@uber.com" 
      } 
   } 
}
Reply
HTTP/1.1 200 OK 

{ 
     "inAuthSessionID": "cdc1a741-0a8b-4356-8995-8388ab4bbf28", 
     "stage": { 
         "question": { 
                       "signinToken": "", 
                       "type": "VERIFY_PASSWORD_RESET", 
                        "tripChallenges": [] 
                     }, 
                     "alternatives": [] 
      } 
}

该漏洞的影响是非常严重的,它允许攻击者访问任何账户和任何用户的数据,包括身份证号码、银行数据、驱动程序许可甚至财务数据等。

漏洞时间线:

2016年10月2日——将漏洞报告给Uber公司;

2016年10月4日——漏洞审核;

2016年10月6日——漏洞修复;

2016年10月18日——授予研究人员10000美元现金奖励。




原文发布时间为:2017年5月20日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
安全 数据库 数据安全/隐私保护
黑客组织Anonymous发布9万个军方密码信息
黑客组织Anonymous在网上张贴了多达90000个军方的E-mail地址和密码,当地时间本周一被他们称为Military Meltdown Monday,许多包含敏感军事数据的大型数据库的登录信息被泄露,受影响机构包括海豹突击队,海军陆战队,国土安全部,美国国务院和美国中央司令部。
952 0
|
安全 数据库 数据安全/隐私保护
信息周刊:随意设置电脑密码存在安全隐患
据美国出版的最新一期《信息周刊》披露,不少电脑用户在设置电脑密码时太过随意,这给电脑黑客窃取个人信息提供了便利。 据报道,最近美国一家名为phpbb.com的电脑程序网站的数据库被黑客入侵,2万名用户的密码被窃。
921 0
|
存储 安全 程序员
程序员的大本营被黑客攻击了!10天内不交赎金,就公开用户私有代码
程序员的大本营被黑客攻击了! 就在五一假期的最后一天,一些程序员查看自己托管到GitHub上的代码时发现,他们的源代码和Repo都已消失不见,取而代之的是黑客留下的一封勒索信!这封信中表示,他们已经将源代码下载并存储到了自己的服务器上。
1395 0
|
安全 开发者
苹果开发者账户需要同意并添加电话号码,苹果账号忘记验证问题解决方案
登录https://developer.apple.com发现苹果需要开发者必须同意新的协议!      由于忘记以前填写的问题答案一直没发进行验证。重置安全问题认证的时候提示:信息不足无法绕过安全问题认证。
1632 0
|
安全 Android开发 数据安全/隐私保护
安卓应用安全指南 5.3.2 将内部账户添加到账户管理器 规则书
5.3.2 将内部账户添加到账户管理器 规则书 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 实现认证器应用时,遵循下列规则: 5.3.2.1 提供认证器的服务必须是私有的(必需) 前提是,提供认证器的服务由账户管理器使用,并且不应该被其他应用访问。
1130 0
|
安全 Android开发 开发者
安卓应用安全指南 5.3.3 将内部账户添加到账户管理器 高级话题
5.3.3 将内部账户添加到账户管理器 高级话题 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 5.3.3.1 账户管理和权限的使用 要使用AccountManager类的每种方法,都需要在应用的AndroidManifest.xml中分别声明使用相应的权限。
1467 0
|
安全 算法 数据安全/隐私保护
NIST出台密码安全新标准:不再强制用户定期修改密码和使用复杂字符密码
本文讲的是NIST出台密码安全新标准:不再强制用户定期修改密码和使用复杂字符密码,美国国家标准和技术协会(NIST)发布了《数字身份验证指南(DAG)》的最新草案,该草案对以前的密码安全设置以及公司在制定相关安全政策时的许多标准和做法都进行了修改和调整。
2185 0
|
安全 测试技术
这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿
本文讲的是这个漏洞值7650美元,原因是你可以在任意Twitter账户上发小片儿,在对Twitter的安全测试期间,我发现了一个漏洞
1221 0

热门文章

最新文章