- 本記事は、ユーザーがOAuthを通じて自分のOutlookカレンダーを接続できる時間追跡ソフトウェアHarvestの脆弱性について論じています。
- この脆弱性により、Harvestのオープンリダイレクトを通じて接続されたMicrosoftアカウントのOAuthトークンが盗まれる可能性がありました。
- 認可が正常に完了すると、ユーザーは
state 内で指定されたURLへさらにリダイレクトするURLにリダイレクトされます。これによりオープンリダイレクトが発生します。
- オープンリダイレクトは、暗黙的許可を通じてアクセストークンを盗むために悪用される可能性があります。
- この脆弱性は、OAuthアプリケーションを使ってOutlookカレンダーへの接続に成功した後に発見されました。
- オープンリダイレクトと暗黙的許可フローが組み合わさることで、リダイレクト先のURLへアクセストークンが漏えいします。
- Harvestチームは脆弱性開示への対応が遅く、この問題の修正には3年を要しました。
- 同社は脆弱性を認めたものの、修正完了時に報告者へ通知しませんでした。
- このレポートは2023年10月21日に公開されました。
1件のコメント
Hacker Newsのコメント
redirect_uriを登録しなかったのか疑問を呈している。