Vulnérabilités Open-Redirect au sein de PayPal

17
déc.
2014
  • Google Plus
  • LinkedIn
  • Viadeo
Posted by: Yann C.  /   Category: Contributions / Vulnérabilités, exploits et PoC   /   Pas de commentaire

Courant juillet 2014, suite à la réception d’un e-mail promotionnel en provenance de PayPal, une vulnérabilité de type « Open-Redirect » sur leur plateforme m’est apparue.

Les e-mails PayPal comportent dans le corps des messages des liens vers les réseaux sociaux de l’entreprise ; notamment Facebook. En regardant l’URL attachée au logo « Facebook », un distingue clairement l’URL de redirection vers le réseau social :

Vulnérabilité Open-Redirect au sein de PayPal

Vulnérabilité Open-Redirect au sein de PayPal

Les URLs embarquées en tant que paramètre de redirection peuvent être définies arbitrairement pour pointer vers un site quelconque. Ceci se traduit clairement par une vulnérabilité de type « Open-Redirect » permettant de camoufler l’accès à des faux-sites à l’apparence de PayPal, ou encore à des sites comportant des exploits / injections de code derrière une URL de base jugée de confiance.

Le sous-domaine « email-edg.paypal.com » et « www.paypal-communication.com » étaient impactés :

https://email-edg.paypal.com/r/B4W1F7H/TTQ7BU/FXSAKWX/LJMOII/OFE1ME/CK/h?a=https://www.asafety.fr

https://www.paypal-communication.com/r/B4W1F7H/TTQ7BU/FXSAKWX/LJMOII/OFE1ME/CK/h?a=https://www.asafety.fr

Après la découverte de ces deux vecteurs « Open-Redirect », j’ai contacté les équipes sécurité de PayPal le lendemain afin de les alerter et qu’ils corrigent leurs portails. Leur réponse fut la suivante :

Hi Yann,

Thank you for participating in our Bug Bounty Program covering PayPal and Magento. We regret to inform you that your bug submission was not eligible for a bounty for the following reason: –
Another researcher already discovered the bug.

Thank you for your participation. We take pride in keeping PayPal the safer place for online payment.

Thanks,
eBay, Inc Bug Bounty Team

Il semblerait qu’un autre chercheur en sécurité, sur la même journée, ait alerté les équipes pour le même vecteur d’attaque « Open-Redirect » 🙂 !

J’ai tout de même reçu (par inadvertance !?) un e-mail automatique de la plateforme JIRA en back-office de PayPal/eBay/Magento concernant la création d’un ticket pour ces vulnérabilités (…) :

E-mail du ticketing JIRA en back-office de PayPal

E-mail du ticketing JIRA en back-office de PayPal

Sans faire de plus amples commentaires, et bien que ce type de vulnérabilité ne soit pas d’une grande criticité, les deux vecteurs ont été patchés. Les URLs ci-dessus redirigent maintenant vers la page d’accueil de PayPal.com, et les liens au sein des e-mails promotionnels ne comportent plus d’URLs directes :

Correction de la vulnérabilité Open-Redirect dans les emails PayPal

Correction de la vulnérabilité Open-Redirect dans les emails PayPal

Si je peux vous transmettre un retour d’expérience et un conseil, n’attendez pas pour prévenir les équipes sécurité de PayPal lorsque vous découvrez une vulnérabilité sur leur plateforme, même pas 24H. Cette plateforme est particulièrement prisée des « Security Researcher » de part le monde en raison du généreux « Bug Bounty » qu’elle propose. Il est également fort probable que les équipes PayPal scrutent quotidiennement les journaux / logs de leurs serveurs afin de combler des brèches avant même qu’elles aient été reportées.

  • Google Plus
  • LinkedIn
  • Viadeo
Yann C.

About the Author : Yann C.

Consultant en sécurité informatique et s’exerçant dans ce domaine depuis le début des années 2000 en autodidacte par passion, plaisir et perspectives, il maintient le portail ASafety pour présenter des articles, des projets personnels, des recherches et développements, ainsi que des « advisory » de vulnérabilités décelées notamment au cours de pentest.