- Bu makale, kullanıcıların Outlook takvimlerini OAuth üzerinden bağlamasına olanak tanıyan zaman takibi yazılımı Harvest’teki bir güvenlik açığını ele alıyor.
- Bu açık, Harvest’in açık yönlendirmesi üzerinden bağlı Microsoft hesabının OAuth token’larının çalınabilmesini mümkün kıldı.
- Yetkilendirme başarıyla tamamlandığında kullanıcı,
state içinde verilen URL’ye kullanıcıyı ek olarak yönlendiren bir URL’ye yönlendiriliyor. Bu da açık yönlendirmeye yol açıyor.
- Açık yönlendirme, örtük izin akışı üzerinden erişim token’larını çalmak için kullanılabiliyor.
- Bu açık, OAuth uygulaması kullanılarak Outlook takvimine başarıyla bağlandıktan sonra keşfedildi.
- Açık yönlendirme ile örtük izin akışının birleşimi, erişim token’larının yönlendirilen URL’ye sızmasına neden oluyor.
- Harvest ekibi, güvenlik açığı bildirimine yavaş tepki verdi ve sorunun çözülmesi 3 yıl sürdü.
- Şirket açığı kabul etti, ancak düzeltildiğinde bunu raporlayana bildirmedi.
- Bu rapor 21 Ekim 2023 tarihinde kamuya açık olarak yayımlandı.
1 yorum
Hacker News yorumları
redirect_urikaydetmediğini sorguluyor.