{"id":14653,"date":"2019-02-21T09:51:32","date_gmt":"2019-02-21T17:51:32","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/02\/21\/news-8402\/"},"modified":"2019-02-21T09:51:32","modified_gmt":"2019-02-21T17:51:32","slug":"news-8402","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/02\/21\/news-8402\/","title":{"rendered":"Una vulnerabilidad de Facebook permit\u00eda secuestrar cuentas"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/facebook_phone.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 20 Feb 2019 11:40:37 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Si eres un experto en seguridad en busca de un buen programa de recompensas por la caza de bugs, Facebook puede ser un buen lugar donde empezar.<\/p>\n<p>Esta red social ha sufrido gran cantidad de molestos fallos de seguridad durante los \u00faltimos a\u00f1os, a los que ahora se les puede a\u00f1adir una vulnerabilidad que permite saltarse la protecci\u00f3n CSRF (del ingl\u00e9s Cross-site request forgery o falsificaci\u00f3n de petici\u00f3n en sitios cruzados) que podr\u00eda permitir secuestrar una cuenta de usuario de varias formas.<\/p>\n<p>Descubierta por el investigador \u201cSamm0uda\u201d en enero, el problema se centra en lo que t\u00e9cnicamente se conoce una URL vulnerable \u201cendpoint\u201d, en este caso facebook.com\/comet\/dialog_DONOTUSE\/?url=XXXX. El investigador explica:<\/p>\n<p style=\"padding-left:40px;\"><em>Este endpoint se encuentra en el dominio principal <\/em><a href=\"http:\/\/www.facebook.com\"><em>www.facebook.com<\/em><\/a><em> lo que hace m\u00e1s sencillo a un atacante el enga\u00f1ar a sus v\u00edctimas a visitar el URL.<\/em><\/p>\n<p>Los ataques CSRF ocurren cuando un atacante enga\u00f1a a un usuario a visitar un enlace malicioso que env\u00eda instrucciones a una web vulnerable que parecen provenir del navegador del usuario.<\/p>\n<p>Todo lo que se necesita para que funcione es que el usuario debe estar autenticado cuando esto ocurre, aunque el usuario no se da cuenta de que est\u00e1 ocurriendo algo.<\/p>\n<p>Esta t\u00e9cnica ha sido muy popular durante a\u00f1os, por lo que las webs utilizan tokens anti-CSRF, que se cambian cada vez que hay una petici\u00f3n de cambio de estado.<\/p>\n<p>En este caso, el investigador fue capaz de saltarse la protecci\u00f3n a\u00f1adiendo fb_dtsg al token CSRF en el POST del cuerpo de la petici\u00f3n como parte del enga\u00f1o.<\/p>\n<h2>En un abrir y cerrar de ojos<\/h2>\n<p>Un ataque exitoso permitir\u00eda a un ciberatacante publicar en el muro del usuario, cambiar su foto de perfil y enga\u00f1arlo a borrar su cuenta.<\/p>\n<p>Sin duda, el secuestro de la cuenta realizado al cambiar el correo de recuperaci\u00f3n del usuario o su n\u00famero de tel\u00e9fono ser\u00eda m\u00e1s complicado al necesitar que la victima visitara dos URL, uno para hacer el cambio y otro para confirmarlo.<\/p>\n<p style=\"padding-left:40px;\"><em>Por lo que para saltarse esto, tendr\u00eda que buscar endpoints donde est\u00e9 presente el par\u00e1metro \u201cnext\u201d para que el secuestro de la cuenta se pueda realizar con un \u00fanico URL.<\/em><\/p>\n<p>Ese paso extra es lo que redujo la recompensa de Samm0uda de 40.000$ (para secuestros que no requieran intervenci\u00f3n adicional del usuario) a 25.000$ (para los que s\u00ed).<\/p>\n<p>El 31 de enero, cinco d\u00edas despu\u00e9s de informar a Facebook, se solucion\u00f3 el problema, seg\u00fan dijo el experto.<\/p>\n<p>Las vulnerabilidades en Facebook se han convertido en un tema recurrente, incluyendo una gran filtraci\u00f3n que afect\u00f3 a casi <a href=\"https:\/\/news.sophos.com\/es-es\/2018\/10\/01\/grave-filtracion-de-datos-de-facebook-50-millones-de-cuentas-afectadas\/\">50 millones de cuentas<\/a> el pasado septiembre, despu\u00e9s de que los atacantes explotaran una vulnerabilidad para robar unos tokens de acceso.<\/p>\n<p>Poco despu\u00e9s, un investigador <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/10\/31\/how-one-man-could-have-taken-over-any-business-on-facebook\/?cmp=701j0000001YAKPAA4\">inform\u00f3<\/a> como cualquier usuario pod\u00eda convertirse a s\u00ed mismo en administrador de cualquier cuenta de Facebook Business.<\/p>\n<p>Como en este \u00faltimo caso, estos problemas han proporcionado a sus descubridores una buena recompensa. De hecho, <a href=\"https:\/\/www.securityweek.com\/facebook-paid-out-11-million-bug-bounties-2018\">Facebook dijo en diciembre<\/a> que hab\u00eda pagado 1,1 millones de d\u00f3lares durante 2018, 7,5 desde 2011.<\/p>\n<p>Para una empresa tan grande y rentable como Facebook, eso es una miseria. \u00a1Larga a la vida a los investigadores!<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener noreferrer\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener noreferrer\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/VQfGa8VtCXw\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/facebook_phone.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 20 Feb 2019 11:40:37 +0000<\/strong><\/p>\n<p>Si eres un experto en seguridad en busca de un buen programa de recompensas por la caza de bugs, Facebook puede ser un buen lugar donde empezar. Esta red social ha sufrido gran cantidad de molestos fallos de seguridad durante los \u00faltimos a\u00f1os, a los que ahora se les puede a\u00f1adir una vulnerabilidad que permite [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/VQfGa8VtCXw&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,3589,19969,19964],"class_list":["post-14653","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-facebook","tag-redes-sociales","tag-vulnerabilidad"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14653"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14653\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14653"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}