GitHub a corrigé une vulnérabilité qui conduisait à l'usurpation de session utilisateur

GitHub a annoncé avoir réinitialisé toutes les sessions authentifiées sur GitHub.com et devra se reconnecter au service en raison d'un problème de sécurité identifié. Il est à noter que le problème se produit très rarement et n'affecte qu'un petit nombre de sessions, mais qu'il est potentiellement très dangereux car il permet à un utilisateur authentifié d'accéder à la session d'un autre utilisateur.

La vulnérabilité est causée par une condition de concurrence critique dans le traitement des demandes par le backend et entraîne le routage de la session d'un utilisateur vers le navigateur d'un autre utilisateur, permettant un accès complet au cookie de session de l'autre utilisateur. À titre d'estimation approximative, la mauvaise redirection a affecté environ 0.001 % de toutes les sessions authentifiées sur GitHub.com. Il est allégué que cette redirection s'est produite en raison d'une combinaison aléatoire de circonstances qui ne peuvent pas être délibérément causées par les actions d'un attaquant. Les modifications à l'origine du problème ont été apportées le 8 février et corrigées le 5 mars. Le 8 mars, des contrôles supplémentaires ont été ajoutés pour offrir une protection plus générale contre ce type d'erreur.

Source: opennet.ru

Ajouter un commentaire