Lade....

Bug-Bounty Report – “Account Takeover”

Sicherheitsrisiko: Schwach

Heute Mittag wurde uns per Email ein Fehler über eine Sicherheitsproblematik im Hostingpanel gemeldet.

Der Reset-Token wurde beim Passwort zurücksetzen, nach der Nutzung, nicht deaktiviert wurde. So konnte man bis zum nächsten Passwort-Reset das Passwort so oft ändern wie man will, solang man die URL bzw. den Reset-Token daraus hat. Um diese Sicherheitslücke jedoch ausnutzen zu können, muss der Angreifer den Token haben die URL kennen.

Sicherheitsproblem:
Wenn das Opfer über einen öffentlichen Dienst (z. B. öffentliches WLAN/öffentliches Internetcafé) auf die Anwendung zugreift und versucht, das Passwort zurückzusetzen, könnte ein Angreifer denselben Link zum Zurücksetzen des Passworts des Opfers über den Cache-Verlauf oder die Log-Einträge mehrfach verwenden, um das Konto des Opfers zu übernehmen.

Ablauf / Reproduce:

  1. Gehe auf die “Passwort zurücksetzen” Seite und gib die E-Mail-Adresse ein.
  2. Setze das Passwort zurück, indem du den Passwort-Reset-Link in der E-Mail benutzt.
  3. Verwende denselben Link erneut, nachdem du das Passwort einmal zurückgesetzt hast
  4. Das Passwort wird erneut über den zuvor verwendeten Link geändert.

Referenzen:

https://hackerone.com/reports/898841
https://nvd.nist.gov/vuln/detail/CVE-2020-11027

Lösung / Bug-Fix:

Nach dem Zurücksetzen des Passworts wird nun der Token in der Datenbank geändert und wird dem Nutzer nicht mehr mitgeteilt.

Entlohnung: Bargeld

Auch du möchtest für das Finden von Fehlern belohnt werden?

Nehme jetzt am Bug-Bounty-Programm von DevStorage.eu teil!

Wie gefällt dir der Beitrag?
+1
0
+1
0
+1
0
+1
0
+1
0
Merch Shop
2€ GRATIS
"MERCH-2021"
Merch Shop
2€ GRATIS
"MERCH-2021"