GitHub risolve la vulnerabilità che causava lo spoofing della sessione utente

GitHub ha annunciato di aver reimpostato tutte le sessioni autenticate su GitHub.com e dovrà riconnettersi al servizio a causa dell'identificazione di un problema di sicurezza. Si noti che il problema si verifica molto raramente e interessa solo un numero limitato di sessioni, ma è potenzialmente molto pericoloso poiché consente a un utente autenticato di accedere alla sessione di un altro utente.

La vulnerabilità è causata da una condizione di competizione nell'elaborazione delle richieste da parte del backend e fa sì che la sessione di un utente venga instradata al browser di un altro utente, consentendo l'accesso completo al cookie di sessione dell'altro utente. Come stima approssimativa, il reindirizzamento errato ha interessato circa lo 0.001% di tutte le sessioni autenticate su GitHub.com. Si sostiene che tale reindirizzamento sia avvenuto a causa di una combinazione casuale di circostanze che non possono essere causate deliberatamente dalle azioni di un aggressore. Le modifiche che hanno causato il problema sono state apportate l'8 febbraio e corrette il 5 marzo. Dall’8 marzo sono stati aggiunti ulteriori controlli per fornire una protezione più generale contro questo tipo di errori.

Fonte: opennet.ru

Aggiungi un commento