Zranitelnost v OAuth přesměrování ohrozila miliony účtů v leteckých rezervačních systémech

Zpět na blog

Výzkumníci v oblasti kybernetické bezpečnosti odhalili kritickou zranitelnost OAuth přesměrování, která umožňovala převzetí uživatelských účtů v populární online službě pro rezervace hotelů a pronájem aut. Tato chyba, která již byla opravena, mohla útočníkům umožnit zneužití věrnostních bodů aerolinek, úpravu rezervací či přístup k osobním údajům uživatelů.

Podle bezpečnostní firmy Salt Labs mohli útočníci využít tuto slabinu k plné kompromitaci uživatelských účtů, a to pouhým přesměrováním ověřovacích údajů na útočníkem řízenou doménu.

Jak zranitelnost fungovala?

Problém se týkal OAuth autentizace mezi leteckými společnostmi a službou pro rezervaci hotelů a aut. Uživatelé mohli při rezervaci využít přihlášení přes účet aerolinky, což probíhalo následovně:

– Uživatel se přihlašuje na stránce aerolinky.

– Po úspěšném přihlášení je přesměrován zpět na rezervační službu, přičemž URL obsahuje jeho ověřovací token.

– Z této stránky může uživatel využít své věrnostní body pro rezervaci hotelů či vozidel.

– Útočníci mohli zneužít slabinu v přesměrování tím, že zmanipulovali parametr „tr_returnUrl“ a donutili systém přesměrovat uživatele na falešnou stránku pod jejich kontrolou. Jakmile se uživatel přihlásil, jeho ověřovací token byl přesměrován útočníkovi, což mu umožnilo plně převzít účet oběti.

– Tato technika byla obzvlášť nebezpečná, protože odkaz používal legitimní doménu (například <rental-service>.<airlineprovider>.sec), přičemž manipulace probíhala pouze na úrovni parametrů URL. To činilo detekci útoku velmi obtížnou – tradiční bezpečnostní filtry, jako jsou seznamy povolených a zakázaných domén, nebyly schopny útok zachytit.

Dopady a doporučení

Zranitelnost mohla vystavit riziku miliony uživatelů, kteří si prostřednictvím této platformy rezervovali hotely a auta v rámci svých leteckých itinerářů. Kromě neoprávněného přístupu k účtům by útočníci mohli provádět změny v rezervacích, získávat citlivé informace nebo dokonce zneužívat věrnostní body k vlastním účelům.

Výzkumníci ze Salt Labs upozorňují, že tento případ ukazuje na širší problém v oblasti API bezpečnosti a integrace třetích stran. Útočníci stále častěji zneužívají slabší články v dodavatelském řetězci služeb, což ukazuje na nutnost striktnějších bezpečnostních kontrol a lepší validace přesměrování v rámci OAuth autentizace.

Letecké společnosti i jejich partneři by měli podniknout kroky k minimalizaci těchto rizik, včetně:

– Přísnější validace URL parametrů při přesměrování OAuth.

– Zavedení ochranných opatření proti manipulaci s přesměrováním (např. kontrola původu požadavků).

– Posílení monitoringu podezřelých přihlášení a přesměrování.

Incident opět ukazuje, jak nebezpečné mohou být chyby v integraci mezi službami, zejména pokud se týkají autentizace a správy uživatelských účtů. Přestože byla tato konkrétní zranitelnost opravena, zůstává varováním pro všechny organizace, které využívají OAuth a externí rezervační systémy – nedostatečně zabezpečené přesměrování může vést k masovému zneužití uživatelských účtů a citlivých údajů.

Zdroj: thehackernews.com

Zdroj ilustračního obrázku: Markus Spiske on Unsplash

12. 2. 2025