Outlook中经典认证引擎的安全漏洞,已奖励发现者2.5万美元

阅读量108449

|

发布时间 : 2015-10-12 09:46:38

x
译文声明

本文是翻译文章,文章来源:暗羽@360安全播报

原文地址:http://www.theregister.co.uk/2015/10/09/hotmail_hijack_hole_earns_boffin_25k_double_bug_bounty_trouble/

译文仅供参考,具体内容表达以及含义原文为准。

http://p3.qhimg.com/t015f2cc85c8e902eaf.jpg

Synack的高级安全研究员Wesley Wineberg已经收到了微软奖励的25000美元,这是为了奖励他向微软报告的一个漏洞,这是一个CSRF漏洞,可劫持任意Hotmail账户。

CSRF(跨站请求伪造)漏洞意味着任何访问恶意页面的用户,他们的账号都会在没有交互的情况下被劫持。

该漏洞存在于微软的Live.com中,现在已经被修补,Wineberg说,如果进行刻意设计,可以发展成一个蠕虫。

“通过IMAP和通讯录,蠕虫可以很容易的通过电子邮件发送给用户的所有联系人,至少是那些使用Hotmail, Outlook.com的人,邮件可以是一些诱人的内容,类似于ILOVEYOU病毒的风格,以便于传播。”,Wineberg

“唯一的前提就是需要用户已经处于登录状态,在他们的cookie中要有一个有效的会话token。”

“这个CSRF漏洞可以让我绕过Oauth身份验证系统的用户交互步骤。”

Wineberg也做了一个POC进行会话劫持演示,这里是它的视频:

http://p3.qhimg.com/t01ea2dcf6cfaf483ca.gif

他说,该漏洞是由于一个关键认证区域中存在经典的CSRF。

在微软的其他API中尚未发现类似问题。

本文翻译自暗羽@360安全播报 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
暗羽喵
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66