- Este artigo discute uma vulnerabilidade no Harvest, um software de controle de tempo que permite aos usuários conectar seu calendário do Outlook via OAuth.
- A vulnerabilidade permitia roubar tokens OAuth de contas Microsoft conectadas por meio de um redirecionamento aberto no Harvest.
- Quando a autorização é concluída com sucesso, o usuário é redirecionado para uma URL que redireciona ainda mais o usuário para a URL fornecida dentro do estado. Isso causa um redirecionamento aberto.
- O redirecionamento aberto pode ser usado para roubar tokens de acesso por meio da concessão implícita.
- A vulnerabilidade foi descoberta após conectar com sucesso ao calendário do Outlook usando o aplicativo OAuth.
- A combinação do redirecionamento aberto com o fluxo de concessão implícita faz vazar o token de acesso para a URL redirecionada.
- A equipe do Harvest reagiu lentamente à divulgação da vulnerabilidade, e levou 3 anos para corrigir o problema.
- A empresa reconheceu a vulnerabilidade, mas não notificou o responsável pelo relato quando ela foi corrigida.
- Este relatório foi divulgado publicamente em 21 de outubro de 2023.
1 comentários
Comentários do Hacker News
redirect_urimaliciosa.