Исследователи обнаружили ряд уязвимостей в мобильных и веб-приложениях таких компаний, как Yahoo, PayPal, Magento и Shopify, способных приводить к хищению учетной записи, перехвату сессий и фишингу.

Хаджи Самир (Hadji Samir), Ибрагим Хегази (Ebrahim Hegazy), Аюб Аит Елмохтар (Ayoub Ait Elmokhtar) и Бенджамин Кунц Межри (Benjamin Kunz Mejri), исследователи из Vulnerability Lab, обнаружили эти уязвимости ранее в этом году, но только сейчас решили их обнародовать.

Исследователи обнаружили три различные уязвимости в веб-приложениях PayPal, включая серьезную уязвимость, которая может позволить атакующему обойти проверку принадлежности учетной записи. Межри обнаружил, что даже при включенной двухфакторной аутентификации в случаях, когда пользователь воспользовался неверными учетными данными и был заблокирован, все равно можно войти в систему. В описании уязвимости, опубликованном исследователем на прошлой неделе, говорится, что пользователь может получить доступ к чужой учетной записи через мобильный API, просто заменив устаревшие куки более новыми легитимными.

Помимо бага обхода двухфакторной аутентификации PayPal недавно закрыла патчем доступную удаленно уязвимость открытого редиректа, которую обнаружил Елмохтар. В августе же была устранена уязвимость межсайтового скриптинга в веб-приложении для работы с онлайн-службой PayPal, обнаруженная Хегази. Баг мог быть использован для совершения покупок или денежных переводов.

Еще одна уязвимость, обнаруженная исследователями, присутствует в Gemini — торговой площадке компании Yahoo для мобильной и нативной рекламы. В случае эксплойта этого бага подделки межсайтовых запросов злоумышленник получит возможность внедрить вредоносный код и таким образом скомпрометировать как запросы, передаваемые от клиентской части приложения к браузеру, так и данные сессии.

Эксперты также обнародовали и две различные стойкие уязвимости значения filename в двух платформах электронной коммерции: одна — в Magento, другая — в Shopify.

Обе ныне закрытые уязвимости могли позволить удаленному атакующему загружать вредоносные файлы в модули службы на стороне приложения. В случае их компрометации атакующий получал возможность перехватывать сессии, осуществлять стойкие фишинговые атаки, создавать стойкие редиректы на вредоносные ресурсы и многое другое.

Это уже седьмой в этом году баг, обнаруженный Самиром в Magento. В июне он обнаружил в платформе три уязвимости: баг подделки межсайтовых запросов, XSS-баг и еще одну стойкую уязвимость значения filename.

Ирония ситуации в том, что новейшая уязвимость, обнаруженная Самиром, находится в модуле Magento, созданном для сбора отчетов о багах. Вместо файла атакующий может при помощи метода POST передать вредоносную нагрузку через значение filename, и вредоносный код будет исполнен.

Категории: Уязвимости