- Dieser Artikel behandelt eine Schwachstelle in Harvest, einer Zeiterfassungssoftware, mit der Nutzer ihren Outlook-Kalender per OAuth verbinden können.
- Die Schwachstelle ermöglichte es, über einen Open Redirect in Harvest OAuth-Tokens verbundener Microsoft-Konten zu stehlen.
- Nachdem die Autorisierung erfolgreich abgeschlossen wurde, werden Nutzer auf eine URL weitergeleitet, die den Nutzer zusätzlich zu der in
state angegebenen URL umleitet. Dadurch entsteht ein Open Redirect.
- Ein Open Redirect kann genutzt werden, um über die implizite Genehmigung Access Tokens zu stehlen.
- Die Schwachstelle wurde entdeckt, nachdem mithilfe einer OAuth-Anwendung erfolgreich eine Verbindung zum Outlook-Kalender hergestellt worden war.
- Die Kombination aus Open Redirect und dem impliziten Genehmigungsfluss führt dazu, dass Access Tokens an die weitergeleitete URL abfließen.
- Das Harvest-Team reagierte nur langsam auf die Offenlegung der Schwachstelle, und es dauerte drei Jahre, das Problem zu beheben.
- Das Unternehmen erkannte die Schwachstelle an, informierte den Melder jedoch nicht, als sie behoben wurde.
- Dieser Bericht wurde am 21. Oktober 2023 öffentlich veröffentlicht.
1 Kommentare
Hacker-News-Kommentare
redirect_uriregistriert hat.