Zranitelnost v OAuth přesměrování ohrozila miliony účtů v leteckých rezervačních systémech
Zpět na blogVýzkumníci v oblasti kybernetické bezpečnosti odhalili kritickou zranitelnost OAuth přesměrování, která umožňovala převzetí uživatelských účtů v populární online službě pro rezervace hotelů a pronájem aut. Tato chyba, která již byla opravena, mohla útočníkům umožnit zneužití věrnostních bodů aerolinek, úpravu rezervací či přístup k osobním údajům uživatelů.
Podle bezpečnostní firmy Salt Labs mohli útočníci využít tuto slabinu k plné kompromitaci uživatelských účtů, a to pouhým přesměrováním ověřovacích údajů na útočníkem řízenou doménu.
Jak zranitelnost fungovala?
Problém se týkal OAuth autentizace mezi leteckými společnostmi a službou pro rezervaci hotelů a aut. Uživatelé mohli při rezervaci využít přihlášení přes účet aerolinky, což probíhalo následovně:
– Uživatel se přihlašuje na stránce aerolinky.
– Po úspěšném přihlášení je přesměrován zpět na rezervační službu, přičemž URL obsahuje jeho ověřovací token.
– Z této stránky může uživatel využít své věrnostní body pro rezervaci hotelů či vozidel.
– Útočníci mohli zneužít slabinu v přesměrování tím, že zmanipulovali parametr „tr_returnUrl“ a donutili systém přesměrovat uživatele na falešnou stránku pod jejich kontrolou. Jakmile se uživatel přihlásil, jeho ověřovací token byl přesměrován útočníkovi, což mu umožnilo plně převzít účet oběti.
– Tato technika byla obzvlášť nebezpečná, protože odkaz používal legitimní doménu (například <rental-service>.<airlineprovider>.sec), přičemž manipulace probíhala pouze na úrovni parametrů URL. To činilo detekci útoku velmi obtížnou – tradiční bezpečnostní filtry, jako jsou seznamy povolených a zakázaných domén, nebyly schopny útok zachytit.
Dopady a doporučení
Zranitelnost mohla vystavit riziku miliony uživatelů, kteří si prostřednictvím této platformy rezervovali hotely a auta v rámci svých leteckých itinerářů. Kromě neoprávněného přístupu k účtům by útočníci mohli provádět změny v rezervacích, získávat citlivé informace nebo dokonce zneužívat věrnostní body k vlastním účelům.
Výzkumníci ze Salt Labs upozorňují, že tento případ ukazuje na širší problém v oblasti API bezpečnosti a integrace třetích stran. Útočníci stále častěji zneužívají slabší články v dodavatelském řetězci služeb, což ukazuje na nutnost striktnějších bezpečnostních kontrol a lepší validace přesměrování v rámci OAuth autentizace.
Letecké společnosti i jejich partneři by měli podniknout kroky k minimalizaci těchto rizik, včetně:
– Přísnější validace URL parametrů při přesměrování OAuth.
– Zavedení ochranných opatření proti manipulaci s přesměrováním (např. kontrola původu požadavků).
– Posílení monitoringu podezřelých přihlášení a přesměrování.
Incident opět ukazuje, jak nebezpečné mohou být chyby v integraci mezi službami, zejména pokud se týkají autentizace a správy uživatelských účtů. Přestože byla tato konkrétní zranitelnost opravena, zůstává varováním pro všechny organizace, které využívají OAuth a externí rezervační systémy – nedostatečně zabezpečené přesměrování může vést k masovému zneužití uživatelských účtů a citlivých údajů.
Zdroj: thehackernews.com
Zdroj ilustračního obrázku: Markus Spiske on Unsplash
12. 2. 2025