- Cet article traite d’une vulnérabilité dans Harvest, un logiciel de suivi du temps qui permet aux utilisateurs de connecter leur calendrier Outlook via OAuth.
- Cette vulnérabilité permettait de voler le jeton OAuth d’un compte Microsoft connecté via la redirection ouverte de Harvest.
- Une fois l’autorisation accordée avec succès, l’utilisateur est redirigé vers une URL qui le redirige ensuite vers l’URL fournie dans l’état. Cela entraîne une redirection ouverte.
- La redirection ouverte peut être utilisée pour voler des jetons d’accès via l’autorisation implicite.
- Cette vulnérabilité a été découverte après une connexion réussie au calendrier Outlook à l’aide de l’application OAuth.
- La combinaison de la redirection ouverte et du flux d’autorisation implicite provoque l’exfiltration du jeton d’accès vers l’URL de redirection.
- L’équipe Harvest a réagi lentement à la divulgation de la vulnérabilité, et il a fallu 3 ans pour corriger le problème.
- L’entreprise a reconnu la vulnérabilité, mais n’a pas informé l’auteur du signalement une fois le correctif déployé.
- Ce rapport a été rendu public le 21 octobre 2023.
1 commentaires
Avis Hacker News
redirect_urimalveillant.