Bon bah, ce qui devait arriver arriva. Plusieurs instances ont été victimes de hack via une injection XSS et vol d’identifiant des admins.

  • Sphks@lemmy.dbzer0.com
    link
    fedilink
    arrow-up
    11
    ·
    1 year ago

    Pour les non-techniciens (même si je doute qu’il y ait beaucoup de non-techos sur Lemmy…) :

    • Le hackeur a pu ajouter un code sur toutes les pages web des instances. Ex. la page http://lemmy.world lorsqu’on y accède depuis son navigateur web
    • Lorsqu’on accède aux site, le code exfiltre les cookies qui conservent notre connexion avec notre identifiant. Ça permet au hacker de se connecter à notre place.

    Si vous avez accéder à Lemmy.world ou une autre instance compromise directement depuis votre navigateur, depuis hier, il est possible que votre compte ait été compromis.

    Il suffit de changer de mot de passe. Voire même simplement de vous déloguer et reloguer (ce sont des “tokens” qui sont stockés dans les cookies, pas les mots de passe).

    Si vous ne vous êtes connecté qu’avec une application tierce Android/iOS, il n’y a pas de raison que le code JavaScript ait été exécuté (je ne connais pas l’implémentation de chaque app, mais par exemple, Memmy explique que c’est impossible dans leur cas).

    Avec une application web type wefwef, je ne sais pas. C’est possible que vous soyez concerné.

    • themoonisacheese@sh.itjust.works
      link
      fedilink
      arrow-up
      4
      ·
      1 year ago

      Les applications web portables comme wefwef sont vulnérables, fondamentalement c’est comme si tu ouvrais un navigateur juste l’interface est cachée.

      • Sphks@lemmy.dbzer0.com
        link
        fedilink
        arrow-up
        4
        ·
        1 year ago

        Bin ça dépend à quel point l’application web met en forme le contenu, ce qui aurait comme conséquence de faire un sanitize. Mais à priori, il y a beaucoup plus de chances pour qu’elle soit vulnérable, plutôt qu’elle ne le soit pas.