Menú principal

jueves, 21 de mayo de 2015

Vulnerabilidad en Grindr v2.1.1 para iOS con un Auth Bypass

No es la primera vez que hablamos de vulnerabilidades en Grindr, y es que hace 3 años comentamos un caso en el que se podía robar perfiles de usuarios debido a un fallo de seguridad en la red social gay. Esta vez la gente de Vulnerability-Lab han publicado una vulnerabilidad que afecta gravemente a las identidades de los usuarios de la red social, ya que se puede llevar a cabo un bypass de la autenticación tomando el control cambiando las credenciales. El CVSS que se ha dado a la vulnerabilidad es de 9.3, por lo que los usuarios de dicha red social deberán tener muy en cuenta los riesgos a los que se exponen.

La vía de explotación es remota, tal y como se detalla en el documento publicado por Benjamin Kunz Mejri. En este documento también podemos ver como se lleva a cabo la explotación, mediante una prueba de concepto. En el documento se clasifica como 1.1 y 1.2 a las vulnerabilidades encontradas en la plataforma. 

La primera en cuestión se produce en el proceso de cambio de contraseña que permite a la aplicación solicitarla a través del navegador. Un atacante con una cuenta puede solicitar y manipular la petición POST que se realiza y obtener un token válido. Después, el atacante puede cambiar el valor del correo electrónico y obtener acceso a otra cuenta de usuario. El token no se encuentra asoaciado con la propia sesión, pero la solicitud requiere un token válido, por eso se debe obtener previamente.

Figura 1: PoC de las vulnerabilidades de Grindr

La segunda vulnerabilidad es un URL Redirect, por lo que un atacante puede redirigir a la víctima a través de la aplicación a otra fuente externa maliciosa. El error está en la misma ubicación o parámetro que permite a un atacante cambiar credenciales de otros usuarios. Como podemos ver últimamente, cada vez salen más vulnerabilidades de aplicaciones iOS o Android. La semana pasada hablamos de un 0day en Photo Manager Pro 4.4.0, mientras que la semana anterior hablamos de un Local File Inclusion en la app de PhotoWebsite 3.1. Algo queda claro, y es que cuando HP publicó su informe sobre seguridad en aplicativos móviles, sus porcentajes, que a priori sorprendieron a muchos, no estaban tan alejados como parece de la realidad.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares