- Este artículo analiza una vulnerabilidad en Harvest, un software de seguimiento de tiempo que permite a los usuarios conectar su calendario de Outlook mediante OAuth.
- La vulnerabilidad permitía robar los tokens OAuth de cuentas de Microsoft conectadas a través de una redirección abierta en Harvest.
- Una vez que la autorización se completaba correctamente, el usuario era redirigido a una URL que a su vez lo redirigía adicionalmente a la URL proporcionada dentro del estado. Esto provoca una redirección abierta.
- La redirección abierta puede usarse para robar tokens de acceso mediante la concesión implícita.
- Esta vulnerabilidad fue descubierta después de conectarse correctamente al calendario de Outlook usando la aplicación OAuth.
- La combinación de la redirección abierta y el flujo de concesión implícita filtra el token de acceso hacia la URL redirigida.
- El equipo de Harvest respondió lentamente a la divulgación de la vulnerabilidad y tardó 3 años en resolver el problema.
- La empresa reconoció la vulnerabilidad, pero no notificó al reportero cuando fue corregida.
- Este informe se divulgó públicamente el 21 de octubre de 2023.
1 comentarios
Opiniones de Hacker News
redirect_urimalicioso.