IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

LastPass colmate deux failles critiques dans son gestionnaire de mots de passe


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 021
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 021
    Points : 208 563
    Points
    208 563
    Par défaut LastPass colmate deux failles critiques dans son gestionnaire de mots de passe
    LastPass colmate deux failles critiques dans son gestionnaire de MdP,
    qui auraient permis à un attaquant de récupérer des mots de passe

    Tavis Ormandy, un chercheur en sécurité britannique travaillant actuellement au sein de l’équipe de sécurité Project Zero de Google, a découvert une faille critique dans LastPass, le gestionnaire de mots de passe relativement populaire qui offre un service premium pour le grand public et également pour les entreprises.

    Cette faille de type zéro day permettrait de compromettre totalement la sécurité des comptes des utilisateurs. Sans communiquer les détails au public, mais à l’équipe responsable du logiciel, il a expliqué qu’il suffirait qu’un utilisateur se rende sur un site web infecté pour rendre ses informations disponibles aux pirates et ainsi leur donner un accès aux mots de passe qu’il a sauvegardés.

    Un autre chercheur en sécurité, cette fois-ci de l’équipe Detectify, a également trouvé une faille critique. Dans un billet de blog, il expliquait que le problème résidait dans le code JavaScript qui analyse l’URL de la page sur laquelle LastPass travaille.

    « J’ai d’abord remarqué que l’extension ajoutait du code HTML à chaque page que je visitais, alors j’ai décidé de mieux comprendre ce phénomène et je me suis lancé dans l’analyse ». Il a découvert que le bogue permettant l’extraction du mot de passe était situé dans la fonctionnalité de remplissage automatique. Tout d’abord, le code parsait l’URL pour déterminer sur quel domaine pointait le navigateur puis il remplissait tout formulaire d’identification avec les identifiants sauvegardés.

    Pourtant, en incitant un utilisateur à accéder à une URL sous la forme site-de-lattaquant.com/@twitter.com/@script.php, la fonction d’analyse de LastPass va penser que le navigateur pointe vers twitter.com et non vers site-de-lattaquant.com à cause du caractère “@” placé juste avant twitter.com.

    Si un attaquant exécute alors du code JavaScript qui parse et enregistre automatiquement tout texte entré dans les formulaires de connexion, il est en mesure d’extraire les informations d’identification de l’utilisateur et de s’en servir par la suite sur des sites populaires.

    Voici le code en question (fonction lpParseUri, un-minified):
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    var fixedURL = URL.match(/^(.*:\/\/[^\/]+\/.*)@/);
    fixedURL && (url = url.substring(0, fixedURL[1].length) + url.substring(fixedURL[1].length).replace(/@/g, "%40"));
    Pour cette seconde vulnérabilité, LastPass a été en mesure de colmater la faille, ne manquant pas de remercier le chercheur et de lui attribuer au passage une prime de 1000 dollars.

    La première vulnérabilité a elle aussi été colmatée pour tous les utilisateurs de la version 4.0 de LastPass sur Firefox. Sur son blog, LastPass la commente en affirmant que « tout d’abord, un attaquant doit attirer un utilisateur LastPass sur un site malveillant. Une fois rendu sur ce site, Ormandy a démontré que le site web pouvait alors déclencher l’exécution d’actions LastPass en arrière-plan à l’insu des utilisateurs comme effacer des éléments ».

    Source : blog LastPass, blog Detectify

    Voir aussi :

    Plus de 45 millions de mots de passe volés sur plus de 1000 sites et forums, gérés par la société de média VerticalScope

    Plus de 51 millions de comptes utilisateurs de l'ancien service peer-to-peer iMesh en vente, des millions avec des mots de passe faibles

  2. #2
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut
    Sur son blog, LastPass la commente en affirmant que « tout d’abord, un attaquant doit attirer un utilisateur LastPass sur un site malveillant. Une fois rendu sur ce site, Ormandy a démontré que le site web pouvait alors déclencher l’exécution d’actions LastPass en arrière plan à l’insu des utilisateurs comme effacer des éléments ».
    Euh comment dire: le xss, xsrf ça vous parle ??
    Il faut rappeler que la propagation des virus, malwares and co ne fait pas forcément en avec des mails contenant un lien menant sur le site d'un hackeur
    Un QRCode, un lien minifié (type twitter) avec la redirection qui va bien ou un site "normal" qui contient une faille sur son forum, système de commentaires et voila

  3. #3
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 405
    Points
    8 405
    Par défaut
    Citation Envoyé par imikado Voir le message
    Euh comment dire: le xss, xsrf ça vous parle ??
    Il faut rappeler que la propagation des virus, malwares and co ne fait pas forcément en avec des mails contenant un lien menant sur le site d'un hackeur
    en même temps si l'entreprise ne faisait pas un peu de mauvaise foi pour tenter d’arrondir les angles ce ne serait pas vraiment une entreprise du 21e siècle

    ce qui m'a fait glousser -rapidement, point trop n'en faut- c'est plutôt :
    Citation Envoyé par Blog LastPass
    we want to address in more detail two security reports that have been disclosed to our team. One report was disclosed yesterday, while the other report was responsibly reported and fixed over a year ago
    c'est peut-être moi qui ai l'esprit mal tourné mais on pourrait comprendre par là que Taviso n'a lui pas remonté la vulnérabilité de manière responsable (sous entendu selon le protocole communément admis, en avertissant la boite et en lui laissant le temps de corriger avant de communiquer dessus publiquement), ce que semble(rait) confirmer la chronologie des tweets

    Nom : taviso.png
Affichages : 926
Taille : 57,9 Ko

Discussions similaires

  1. Avec iOS 9.2.1, Apple colmate une faille critique vieille de plus de deux ans
    Par Stéphane le calme dans le forum Développement iOS
    Réponses: 1
    Dernier message: 22/01/2016, 06h03
  2. Réponses: 0
    Dernier message: 19/03/2015, 19h04
  3. Un hacker surdoué de 12 ans trouve une faille critique dans Firefox
    Par Gordon Fowler dans le forum Actualités
    Réponses: 22
    Dernier message: 28/10/2010, 10h01
  4. Réponses: 15
    Dernier message: 24/07/2010, 10h28
  5. Réponses: 11
    Dernier message: 28/08/2007, 14h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo