Corrigen un fallo en LinkedIn

(América Latina) LinkedIn corrigió un fallo que poseía su web y permitía extraer el token de OAuth del usuario autenticado. Dicho bug en la red social fue reportado por el británico Richard Mitchell y según comenta se dio cuenta como al acceder al sitio de ayuda de LinkedIn, procedía a autenticar al usuario con su ID de LinkedIn sobre HTTP.

El investigador se detuvo a observar por curiosidad, mediante las herramientas de desarrollador de Chrome, como se efectuaba el proceso, y encontró que existía un script que efectuaba una petición con la llave API que correspondía al sitio web de ayuda y este respondía con el token OAuth del usuario.

Asimismo, intentó hacer la misma petición copiando el script en una página local y comprobó que las peticiones eran denegadas por otro dominio. Según Richard Mitchell, el problema era que la manera de chequear esto, se hacía desde el propio script, consultando la variable "window.location.host" y comparándola con un grupo de valores: "*.linkedin.com" y "*.custhelp.com". Asimismo, evadió el filtro sobrescribiendo la función "window.String.prototype.match" para que siempre devolviera "true".

Luego comprobó como la petición volvía a ser denegada por el servidor, así que verificando que la única diferencia entre una petición desde el navegador y desde su página modificada en local era la cabecera "Referer", y procedió a cambiar el HTML local para que su "Referer" no indicara su origen. De Este modo pudo recoger el token OAuth sin que el servidor se percatara del origen de la petición.

El fallo pudo ser arreglado y el investigador fue premiado por el reporte de este bug malicioso.