Open Redirects: A Forgotten Vulnerability?, (Tue, Feb 24th)

1 minute de lecture

Mis à jour :

Les Redirections Ouvertes, une Menace Méconnue

Bien que moins médiatisées aujourd’hui, les redirections non validées demeurent une vulnérabilité de cybersécurité préoccupante. Initialement classées par l’OWASP, elles sont souvent sous-estimées, leur impact réel n’étant pas toujours pleinement saisi.

Le danger principal réside dans la phishing. Un utilisateur, en cliquant sur un lien vers un site de confiance, peut être subtilement redirigé vers une URL malveillante. Ce risque s’intensifie lorsque des informations sensibles transmises via l’URL initiale sont ensuite acheminées vers une destination non fiable avec une interaction minimale de la part de l’utilisateur.

La recrudescence de l’utilisation de protocoles comme OAuth a exacerbé cette menace. OAuth utilise des “URL de redirection” pour transférer des jetons d’autorisation. Si les URL de redirection autorisées ne sont pas strictement validées, une redirection ouverte peut être exploitée pour compromettre ces jetons.

Des analyses récentes ont révélé une augmentation significative des requêtes ciblant des URL de redirection. Ces requêtes proviennent majoritairement d’une adresse IP associée à un hébergeur connu pour ses politiques d’abus souples, ce qui suggère une exploitation active de cette faille.

Points Clés :

  • Les redirections ouvertes, bien que peu médiatisées, restent une faille de sécurité.
  • Elles sont exploitées pour le phishing et la redirection vers des sites malveillants.
  • L’utilisation accrue de protocoles comme OAuth amplifie le risque.
  • Une augmentation récente des scans pour des URL de redirection a été observée.

Vulnérabilités :

  • Redirections non validées (Unvalidated Redirects and Forwards). Bien que l’article ne mentionne pas de CVEs spécifiques pour cette catégorie générale, la vulnérabilité elle-même est reconnue.

Recommandations :

  • Validation stricte des URL de redirection : Mettre en place des listes d’autorisation (allowlisting) spécifiques pour les URL de redirection autorisées.
  • Surveillance accrue : Surveiller les sources suspectes de trafic, en particulier celles émanant d’hébergeurs “bulletproof”.
  • Blocage des sources malveillantes : Considérer le blocage des plages d’adresses IP identifiées comme sources de scans malveillants.

Source