Shikata Ga Nai

Private? There is no such things.

Facebook SMS Captcha Was Vulnerable to CSRF Attackを訳してみた

Hello there, ('ω')ノ

 

Facebook SMS キャプチャは CSRF 攻撃に対して脆弱でしたを。

 

脆弱性:

 CSRF

 

記事:

 https://lokeshdlk77.medium.com/facebook-sms-captcha-was-vulnerable-to-csrf-attack-8db537b1e980

 

この投稿は、Meta (別名 Facebook) で発見したバグについてで。

このバグにより、SMS キャプチャ フローでエンドポイントを

POST リクエストとして作成でき、CSRF 攻撃につながる可能性があり。

 

連絡先の非匿名化バグを報告した後、アカウント回復フローでそれを

回避する方法を探し始め。

しかし、複数の OTP コード要求を送信すると、SMS キャプチャ フローが

発生して。

 

脆弱なエンドポイント:

 https://m.facebook.com/sms/captcha/?next=/path

 

キャプチャ ページを詳しく調べてみると、next= パラメータが

CSRF 攻撃に対して脆弱であることがわかり。

エンドポイントには CSRF 保護がなく、アクション URL が

fb_dtsg CSRF トークンを含む投稿リクエストとして送信されているためで。

 

 

したがって、攻撃者は機密性の高いgraphqlエンドポイントを追加できて。

 

例:

     作成 | 更新 |削除 (フィード、ストーリー)
     追加・削除(メールアドレス、携帯電話番号)
     /setting などの機密性の高い変更

 

被害者が「続行」ボタンをクリックすると、POST リクエストが

CSRF トークンとともに送信され。

したがって、アクション URL は正常に実行されて。

 

修正:

メタは next_mac=**** CSRF 保護を追加することでこの脆弱性を修正し、

SMS キャプチャ フォームのアクション URL でエンドポイントを送信する

OTP コードのみを許可して。

 

Best regards, (^^ゞ