Auth0 исправила уязвимость обхода аутентификации

Auth0 исправила уязвимость обхода аутентификации

Auth0 исправила уязвимость обхода аутентификации

Платформа Auth0 была подвержена уязвимости обхода аутентификации, которая открывала злоумышленникам возможность взлома учетных данных. Как сообщается в отчёте Auth0, разработчикам компании удалось полностью исправить уязвимость за несколько месяцев.

5 октября 2017 года компания Cinta Infinita сообщила Auth0 об обнаруженной уязвимости в Legacy Lock API (CVE-2018-6873). Истоком этой уязвимости стала некорректная проверка параметров в JSON Web Tokens (JWT). Исследователи компании протестировали уязвимость и им удалось обойти аутентификацию. Они осуществили межсайтовую подделку запроса (CSRF/XSRF) в приложениях, использующих Auth0, которую инициировала ошибка CVE-2018-6874.

Злоумышленникам для взлома учетных данных платформы Auth0 достаточно знать идентификатор или адрес электронной почты.

Демонстрация атаки

Как сейчас известно, Auth0 исправила ошибку с токенами выпустив новые версии SDK (auth0.js 9 и Lock 11) в течение нескольких часов после сообщения от Cinta Infinita, а вот перерабатывать уязвимые библиотеки компании пришлось несколько месяцев.

Auth0 обеспечивает модель аутентификации для большого числа платформ: в день она управляет 42 миллионами логинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Меры по защите от мошенников угрожают белых хакерам

Во втором пакете мер по борьбе с мошенничеством предусмотрен запрет на распространение информации о методах проведения кибератак. Компании, работающие в сфере кибербезопасности, считают это прямым ограничением для исследователей, занимающихся поиском уязвимостей.

Пакет документов, опубликованный 26 августа на портале проектов нормативных актов, содержит норму о запрете распространения «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ». Соответствующую поправку планируется внести в статью 15.3 «Порядок ограничения доступа к информации, распространяемой с нарушением закона» федерального закона «Об информации, информационных технологиях и о защите информации».

«Запретить специалистам доступ к такой информации — это то же самое, что запретить токсикологам изучать описание поражающих факторов отравляющих веществ»,— сказал в комментарии «Коммерсанту» управляющий директор по работе с госорганами Positive Technologies Игорь Алексеев.

Директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко отметил, что работа специалистов по анализу защищённости и раньше проходила на грани с точки зрения законодательства. Однако наличие договоров или участие в программах bug bounty обычно служило гарантией от юридических рисков. По его словам, блокировка или удаление подобной информации создаст дополнительные сложности для исследователей.

«Bug bounty находится в группе риска: эта сфера сейчас активно развивается, а новые законодательные ограничения явно не в её пользу»,— считает гендиректор ЮК Enterprise Legal Solutions Анна Барабаш. Она подчеркнула, что новые меры усиливают правовую неопределённость в этой области.

В Минцифры изданию пояснили, что меры направлены на снижение рисков для государства и бизнеса в области кибербезопасности. Контроль за применением новых норм будет находиться в компетенции Роскомнадзора и органов прокуратуры.

В аппарате вице-премьера Дмитрия Григоренко добавили, что инициатива создаст правовой барьер для киберпреступников, снизит число успешных атак и позволит правоохранительным органам эффективнее блокировать каналы распространения вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru