Guida alle tecnologie

Zero-day su Pagina Facebook: come un ricercatore ha potuto dirottare qualsiasi Page

5 min read Sicurezza Aggiornato 03 Oct 2025
Zero-day su Pagina Facebook: dirottamento e patch
Zero-day su Pagina Facebook: dirottamento e patch

Ricercatore di sicurezza al lavoro su laptop con codice

Che cos’è successo

Facebook è una piattaforma fondamentale per aziende e figure pubbliche: le Pagine consentono a brand, organizzazioni e personaggi pubblici di presentare prodotti e servizi e di raggiungere il proprio pubblico. Chiunque abbia un account può creare una Pagina e aggiornare i follower tramite il News Feed.

Un ricercatore di sicurezza indiano, Arun Sureshkumar, ha pubblicato la scoperta di una zero-day relativa al modo in cui Facebook gestisce le richieste nei Business Manager. La vulnerabilità, classificabile come Insecure Direct Object Reference (IDOR), gli permetteva di ingannare il sistema e ottenere accesso a Pagine di terzi — inclusi profili pubblici di alto profilo citati nel suo report.

Cosa è il Business Manager e perché è importante

Business Manager è lo strumento che permette alle aziende di condividere e controllare in modo più sicuro l’accesso agli account pubblicitari, alle Pagine e ad altri asset su Facebook. Consente a più persone di lavorare sugli stessi asset senza condividere credenziali personali.

Un’errata validazione degli identificatori o delle autorizzazioni lato server in questo contesto può portare a escalation di privilegi: è esattamente questa la superficie che l’IDOR ha sfruttato.

Come funzionava la vulnerabilità (descrizione tecnica sintetica)

Definizione breve: IDOR è una vulnerabilità in cui un’applicazione permette l’accesso a risorse mediante identificatori prevedibili senza verificare i permessi dell’utente.

Passaggi generali usati dal ricercatore per il Proof-of-Concept (alto livello, non sfruttabile qui):

  • Identificare endpoint Business Manager che accettano identificatori di Pagina o risorsa.
  • Inviare richieste con identificatori alterati o riferimenti a Pagina di terzi.
  • Verificare se la risposta restituiva dati sensibili o concedeva permessi amministrativi.
  • Documentare risultati e PoC video per la segnalazione.

Ricompensa di 16.000 USD assegnata

Timeline e responsività

  • Segnalazione privata da Arun a Facebook.
  • Il team di sicurezza di Facebook ha riconosciuto la gravità.
  • Rimozione temporanea dell’endpoint vulnerabile per mitigare il rischio immediato.
  • Patch completa rilasciata entro circa una settimana.
  • Ricercatore ricompensato con 16.000 USD.

Impatto e rischi

  • Impatto: takeover di Pagine aziendali, perdita di controllo sugli asset, possibile abuso pubblicitario o danno reputazionale.
  • Ambito: tutte le Pagine gestite tramite Business Manager esposte alla stessa logica di autorizzazione.
  • Probabilità: variabile, dipende dall’esposizione degli endpoint; alta se l’IDOR è sfruttabile senza autenticazione robusta.

Nota importante: non tutte le vulnerabilità IDOR consentono di ottenere il controllo amministrativo; la gravità dipende dalle azioni che il sistema permette dopo l’accesso.

Mitigazioni immediate per amministratori di Pagina

Checklist per amministratori:

  • Verificare chi ha ruoli amministrativi sulle Pagine e rimuovere account obsoleti.
  • Abilitare l’autenticazione a due fattori (2FA) per gli account con permessi elevati.
  • Monitorare attività sospette sui ruoli e sulle proprietà pubblicitarie.
  • Limitare l’uso di token e chiavi a breve vita e ruoli con privilegi minimi.

Checklist per team di sicurezza e sviluppo:

  • Validare lato server tutti gli identificatori e autorizzazioni su endpoint sensibili.
  • Implementare check di ownership prima di restituire o modificare risorse.
  • Aggiungere logging e alerting su modifiche ai ruoli e sulle richieste anomale.
  • Eseguire pentest mirati su Business Manager e flussi di autorizzazione.

Best practice per gli sviluppatori di piattaforme

  • Non affidarsi a identificatori prevedibili per l’autorizzazione; usare controlli di accesso a livello di risorsa.
  • Adottare il principio del privilegio minimo (least privilege).
  • Implementare rate limiting e protezioni anti-automation sui punti di modifica dei permessi.
  • Documentare e testare i casi limite con test automatici e manuali.

Box dei fatti chiave

  • Ricercatore: Arun Sureshkumar
  • Vulnerabilità: IDOR nel Business Manager di Facebook
  • Impatto: takeover di Pagine Facebook
  • Tempo di patch: rimedio temporaneo + patch completa in ~1 settimana
  • Bounty: 16.000 USD

Quando questa strategia fallisce

  • Se il sistema verifica ownership e permessi lato server per ogni risorsa, un IDOR non è exploitabile.
  • Se sono presenti sistemi di monitoring che bloccano richieste anomale o modifiche di ruolo non autorizzate.

Glossario rapido

  • IDOR: vulnerabilità che permette l’accesso a risorse usando identificatori senza controllare i permessi.
  • Business Manager: strumento Facebook per gestire Pagine e account pubblicitari centralmente.

Raccomandazioni finali

Per le organizzazioni: audit periodici dei ruoli e delle integrazioni di terze parti. Per gli sviluppatori: rafforzare la validazione lato server e automatizzare i test di autorizzazione.

Sommario: una singola vulnerabilità di autorizzazione nel Business Manager può permettere takeover di Pagine; la scoperta è stata gestita correttamente con patch rapida e un incentivo economico per il ricercatore. Le misure preventive sono principalmente controllo dei ruoli, 2FA e hardening dei controlli di accesso.

Note: questo articolo riassume i fatti noti pubblicati dal ricercatore e dalle comunicazioni di sicurezza; non contiene exploit dettagliati che possano essere riutilizzati per attacchi.

Autore
Redazione

Materiali simili

Installare e usare Podman su Debian 11
DevOps

Installare e usare Podman su Debian 11

Guida rapida a apt-pinning su Debian
Linux

Guida rapida a apt-pinning su Debian

Forzare FSR 4 con OptiScaler: guida completa
Guide.

Forzare FSR 4 con OptiScaler: guida completa

Dansguardian + Squid NTLM su Debian Etch
Rete

Dansguardian + Squid NTLM su Debian Etch

Riparare errore installazione SD su Android
Android

Riparare errore installazione SD su Android

Cartelle di rete con KNetAttach e remote:/
Linux

Cartelle di rete con KNetAttach e remote:/