Better Auth库突现账户接管漏洞,用户信息安全告急

Better Auth vulnerability

在 Better Auth 库(一种流行的 TypeScript 身份验证框架)中发现了一个严重的安全漏洞。该漏洞可能允许攻击者绕过安全措施并可能接管用户帐户。

该漏洞存在于 trustedOrigins 保护功能中,该功能旨在限制重定向到受信任的网站。但是,已发现允许攻击者利用此功能并将用户重定向到恶意网站的旁路。

根据安全公告:“发现安全功能 trustedOrigins 的绕过。这适用于通配符或绝对 URL trustedOrigins 配置,并会使受害者网站面临开放重定向漏洞,该漏洞可用于通过将“callbackURL”参数值更改为攻击者拥有的网站来窃取受害者帐户的重置密码令牌。

此漏洞可通过开放重定向来利用,攻击者会制作恶意链接并将其发送给受害者。当受害者点击该链接时,他们会被重定向到由攻击者控制的网站,这可能允许攻击者窃取受害者的重置密码令牌并接管他们的帐户。

该漏洞是由于负责处理 trustedOrigins 的中间件中未正确验证回调 URL 而引起的。攻击者可以制作恶意负载,例如:

https://demo.better-auth.com/api/auth/reset-password/x?callbackURL=/\/example.com

这利用了 URL 解析方式的问题,允许攻击者将受害者重定向到外部域。一旦受害者点击该链接,他们的密码重置令牌就会被发送到攻击者的网站,从而实现完整的帐户泄露。

另一种利用方法涉及在库的 trustedOrigins 处理中使用弱正则表达式模式: [^/\\]*?\.example\.com[/\\]*?

攻击者可以使用如下负载:http:attacker.com?.example.com/

由于 and 是 URL 中的特殊字符,因此浏览器将“http:”解释为 URL 方案的一部分,而不是纯文本,从而导致无意中重定向到攻击者的站点。

Better Auth 项目发布了 1.1.21 版本来解决该漏洞。强烈建议 Better Auth 库的所有用户尽快更新到最新版本,以保护自己免受潜在攻击。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐