- यह लेख Harvest की एक कमजोरी पर चर्चा करता है, जो एक time-tracking software है और उपयोगकर्ताओं को OAuth के ज़रिए अपना Outlook calendar कनेक्ट करने देता है.
- इस कमजोरी की वजह से Harvest के open redirect के माध्यम से जुड़े हुए Microsoft अकाउंट के OAuth token चुराए जा सकते थे.
- authorization सफल होने के बाद, उपयोगकर्ता को उस URL पर redirect किया जाता है जो
state के भीतर दिए गए URL पर उपयोगकर्ता को आगे redirect करता है. इससे open redirect की स्थिति बनती है.
- open redirect का उपयोग implicit grant के माध्यम से access token चुराने के लिए किया जा सकता है.
- यह कमजोरी Outlook calendar से OAuth application का उपयोग करके सफलतापूर्वक कनेक्ट होने के बाद खोजी गई थी.
- open redirect और implicit grant flow के संयोजन से access token redirect किए गए URL तक लीक हो जाता है.
- Harvest टीम की vulnerability disclosure पर प्रतिक्रिया धीमी थी, और इस समस्या को ठीक करने में 3 साल लग गए.
- कंपनी ने कमजोरी को स्वीकार किया, लेकिन इसे ठीक किए जाने पर रिपोर्ट करने वाले को सूचित नहीं किया.
- यह रिपोर्ट 21 अक्टूबर 2023 को सार्वजनिक रूप से प्रकाशित की गई थी.
1 टिप्पणियां
Hacker News की राय
redirect_uriको register क्यों नहीं किया।