Un problema de seguretat crític va ser recentment revelat en la implementació d’Open Authorization (OAuth) del marc de desenvolupament d’aplicacions Expo.io. Aquesta vulnerabilitat, assignada amb l’identificador CVE CVE-2023-28131, va ser assignada una puntuació de severitat de 9,6 en el sistema de puntuació CVSS. La firma de seguretat d’API Salt Labs va advertir que el problema podria ser explotat per filtrar credencials, les quals podrien ser utilitzades per prendre el control d’comptes i sostreure dades sensibles.
En determinades circumstàncies, un actor maliciós podria aprofitar la falla per realitzar accions arbitràries en nom d’un usuari compromès en plataformes com Facebook, Google o Twitter. Expo, similar a Electron, és una plataforma de codi obert que permet als usuaris desenvolupar aplicacions natives universals que s’executen en Android, iOS i la web.
Perquè l’atac sigui exitós, els llocs i les aplicacions que utilitzen Expo han de configurar la configuració del Proxy AuthSession per al single sign-on (SSO) utilitzant un proveïdor de tercers com Google i Facebook. Això hauria permès a un adversari enviar el token secret associat a un proveïdor d’inici de sessió a un domini controlat per un actor i utilitzar-lo per prendre el control del compte de la víctima.
Expo va desplegar una solució immediata pocs hores després de la revelació responsable el 18 de febrer de 2023. A més, recomanen que els usuaris migrin de l’ús dels proxies API AuthSession a la registre directe d’esquemes de vincle profund amb proveïdors d’autenticació de tercers per habilitar les característiques de SSO. Les troballes arriben setmanes després que la companyia suïssa de ciberseguretat Sonar detallés una vulnerabilitat de recorregut de camí i una injecció SQL en el sistema de gestió de contingut empresarial Pimcore (CVE-2023-28438) que un adversari podria abusar per executar codi PHP arbitrari al servidor amb els permisos del servidor web. A més, Sonar va revelar una vulnerabilitat de cross-site scripting emmagatzemada sense autenticació que afecta les versions LibreNMS 22.10.0 i anteriors que podria ser explotada per obtenir una execució de codi remota quan el Protocol de Gestió de Xarxa Simple (SNMP) estigui habilitat.
Source: Hackernews
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.