Slack : les liens, ça trompe énormément

Sécurité
slack-faille

Slack a corrigé une faille qui permettait de modifier, par l’intermédiaire d’un lien, l’emplacement de destination des téléchargements.

Sur Slack aussi, il faut se méfier des liens.

Leur manipulation à des fins malveillantes était rendue possible par une faille corrigée le mois dernier avec la version 3.4.0 de l’application.

Les chercheurs à l’origine de la découverte affirment ne pas avoir de preuve que la vulnérabilité ait été exploitée.

Les liens en question sont ceux au format slack://. Dans le code qui les gère, on trouve une fonction capable de modifier un grand nombre de paramètres de l’application.

slack-1

L’un de ces paramètres (PrefSSBFileDownloadPath) permet de modifier l’emplacement de destination des téléchargements.

Les liens qui l’activent ne peuvent cependant pas contenir certains caractères, dont le double-point. Ce qui exclut tout chemin contenant un disque racine… mais pas, par exemple, un partage réseau.

slack-2

Dans cette configuration, tous les fichiers que télécharge l’utilisateur sont envoyés vers cet emplacement distant.

Pour rendre le lien moins suspect, il existe plusieurs techniques.

Les membres de canaux Slack peuvent exploiter l’API pour masquer le lien derrière un texte. Ce en ajoutant à une requête POST un champ « attachment » (pièce jointe).

slack-3

slack-4

Pour qui n’est pas membre d’un canal de discussion, il y a les flux RSS. La méthode est moins directe : elle consiste à insérer les liens Slack sur les pages de destination.

slack-5

Il est un toutefois un peu plus difficile de tromper les utilisateurs. En tout cas avec le navigateur Edge : une fenêtre de dialogue s’ouvre pour valider le changement d’application.

slack-6

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur