مختصری درباره رخنه احراز هویت در PayPal Mobile API

ارائه دهنده خدمات پرداخت PayPal به مشکل امنیتی دور زدن محدودیت احراز هویت (در رابط برنامه کاربردی موبایل) آسیب پذیر می باشد که می تواند به نفوذگر اجازه دهد که فیلتر یا محدودیت های سرویس آنلاین را برای گرفتن دسترسی غیرمجاز به حساب PayPal کاربران مسدود شده، دور بزند.

چگونه این آسیب پذیری کار می کند؟

در صورتی که کاربر PayPal، نام کاربری و کلمه عبور خود را چندین مرتبه اشتباه وارد کند، به دلایل امنیتی PayPal کاربر را از دسترسی به حساب فرد بروی کامپیوتر تا زمانی که به پرسش امنیتی ارائه شده، پاسخ ندهد، محدود خواهد کرد.

با این حال، اگر همان کاربر، در همان زمان، دستگاه موبایل خود را تغییر دهد و سعی کند که به حساب PayPal موقت بسته شده با اعتبارنامه صحیح (بوسیله برنامه کاربردی رسمی PayPal برای موبایل) دسترسی داشته باشد، کاربر به حساب بدون ارائه هیچ جزییات امنیتی اضافی دسترسی خواهد داشت.

مشکل چیست؟

API کلاینت فقط در صورتی که حساب موجود باشد، بررسی می کند و اگر حساب به طور کامل یا موقت مسدود شده باشد، آن را بررسی نمی کند. این امر ممکن است باعث شود که کاربری که مسدود شده است، بتواند به حساب PayPal خود دسترسی داشته باشد، تراکنش های مختلفی انجام دهد و پول از حساب خود برای دیگران واریز نماید.

برای برخی از دلایل امنیتی، از جمله جلوگیری از کلاهبردارانی که ممکن است به وجوه کاربران به صورت غیرقانونی دسترسی داشته باشند، PayPal به طور موقت درخواست کاربران را برای دسترسی به حساب PayPal خود رد کرده است. در چنین مواردی، یک نفوذگر از راه دور می تواند از طریق برنامه موبایل به اطلاعات حساب کاربران دسترسی داشته باشد و تراکنش های مختلفی را انجام دهد. بدین جهت، PayPal اقدام به رد درخواست کاربران به حساب هایشان به طور موقت کرده است.

این آسیب پذیری بیش از یک سال است که گزارش شده است اما هنوز وصله امنیتی برای آن در دسترس نیست...

این آسیب پذیری بحرانی در PayPal حدود یک سال پیش توسط Benjamin Kunz Mejri از Vulnerability Laboratory کشف شده است و به عنوان یک محقق مسئول، او این رخنه را به تیم PayPal گزارش کرده است. با توجه به این توضیحات، هنوز وصله امنیتی برای این آسیب پذیری در دسترس قرار نگرفته است. همچنین این محقق یک ویدیو از بهره برداری از این آسیب پذیری را برای اثبات ادعای خود، در You tube منتشر کرده است.

محصولات آسیب پذیر

این آسیب پذیری برنامه موبایل iOS (هم برای iPhone و هم iPad) را تحت تاثیر قرار می دهد. به گفته این محقق، این آسیب پذیری نسخه 4.6.0 برنامه iOS را تحت تاثیر قرار می دهد و این رخنه در آخرین نسخه یعنی نسخه 5.8 نیز کار می کند.

علی اصغر جعفری لاری

علی اصغر جعفری لاری هستم. از سال 82 وارد دنیای "نفوذگری در وب" شدم و به صورت فردی، فعالیتم رو در این حوزه شروع کردم. پس از شش سال، دیدگاه اصلی من نسبت به این علم، به سمت و سوی "هک اخلاقی" تغییر پیدا کرد و سعی کردم شش سال دوم تجربیات زندگیم رو به صورت قانونمند و سودمند پیش ببرم. تخصص اصلی من "تست نفوذ برنامه های کاربردی وب" و تحقیق در حوزه "امنیت سایبری" هست و از روی علاقه، به مباحثی همچون تست نفوذ حوزه هایی مثل شبکه های بیسم، برنامه های کاربردی موبایل، کلاینت ها،سیستم های صنعتی و امواج رادیویی نیز پرداختم. تاکنون شش کتاب در حوزه هک و امنیت تالیف و ترجمه کردم و تیم پارسینگ رو برای رسیدن به اهداف بلندش یاری کردم.

وبگاه: www.parsing.ir پست الکترونیکی این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

درباره پارسینگ

تیم امنیت وب و تحقیقات سایبری پارسینگ با هدف اطلاع رسانی، آموزش، مشاوره، ایمن سازی و تحقیقات در حوزه امنیت سایبری در سال 1391 توسط مهندس علی اصغر جعفری لاری تاسیس گردید تا علاوه بر اهدافی همچون بالا بردن آگاهی کاربران عمومی نسبت به امنیت، مشاوره و ایمن سازی وبسایت های داخلی برای دفاع در برابر تهاجمات بیگانگان و ارائه تحقیقات سایبری روشن و شفاف برای تحقیق و توسعه پروژه ها توسط دانش پژوهان، بتواند با کسب رضایت و اعتماد مشتریان خود به عنوان یک تیم برتر در حوزه امنیت سایبری در ایران شناخته شود.  

تماس با ما

تهران، اقدسیه، میدان ازگل، کوچه نوبهار، بن بست همیشه بهار، پلاک سوم

info[at]parsing[dot]ir

22196283 21 (98)

9120268477 (98)

پارسینگ را در گوگل محبوب کنید: