Recientemente se ha revelado una vulnerabilidad de seguridad crítica en la implementación de Open Authorization (OAuth) del marco de desarrollo de aplicaciones Expo.io. Esta vulnerabilidad, asignada con el identificador CVE CVE-2023-28131, recibió una calificación de severidad de 9.6 en el sistema de puntuación CVSS. La empresa de seguridad de API Salt Labs advirtió que el problema podría ser explotado para filtrar credenciales, que luego podrían ser utilizadas para secuestrar cuentas y acaparar datos sensibles.
En ciertas circunstancias, un actor malicioso podría aprovechar la falla para realizar acciones arbitrarias en nombre de un usuario comprometido en plataformas como Facebook, Google o Twitter. Expo, similar a Electron, es una plataforma de código abierto que permite a los usuarios desarrollar aplicaciones nativas universales que se ejecutan en Android, iOS y la web.
Para que el ataque tenga éxito, los sitios y aplicaciones que usan Expo deben haber configurado la configuración de proxy de AuthSession para inicio de sesión único (SSO) usando un proveedor externo como Google y Facebook. Esto habría permitido a un adversario enviar el token secreto asociado con un proveedor de inicio de sesión a un dominio controlado por el actor y usarlo para tomar el control de la cuenta de la víctima.
Expo implementó una solución de emergencia dentro de las primeras horas de la divulgación responsable el 18 de febrero de 2023. También recomiendan que los usuarios migren de usar proxies API de AuthSession a registrar directamente esquemas de enlace profundo con los proveedores de autenticación externos para habilitar las funciones de SSO. Los hallazgos llegan semanas después de que la empresa suiza de ciberseguridad Sonar detallara una vulnerabilidad de recorrido de ruta y una inyección SQL en el sistema de gestión de contenido empresarial Pimcore (CVE-2023-28438) que un adversario puede abusar para ejecutar código PHP arbitrario en el servidor con los permisos del servidor web. Además, Sonar reveló una vulnerabilidad de cross-site scripting almacenada no autenticada que afecta a las versiones 22.10.0 y anteriores de LibreNMS que podría ser explotada para obtener ejecución remota de código cuando el Protocolo de Administración de Red Simple (SNMP) está habilitado.
Source: Hackernews
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.