:

Szerző: Hlács Ferenc

2018. december 13. 09:30

Jogosulatlan belépést tett lehetővé egy Microsoft bug

A biztonsági rés a belépési tokeneket szolgáltatta ki egy preparált linken keresztül.

Fájdalmas biztonsági hibára bukkant egy indiai bugvadász, amellyel át tudta venni az uralmat a felhasználók Microsoft-fiókjai felett, legalábbis, ha azok lekattintottak egy megfelelően preparált hivatkozást. A Sahad Nk néven ismert szakértő a bugról a TechCrunch-nak számolt be, eszerint valójában két sérülékenységről van szó, amelyek összefűzve vehetők rá a gyanútlan felhasználók fiókjainak kiszolgáltatására.

Az első sebezhetőség a redmondi óriás egyik aldoménján bukkant fel. A success.office.com a Microsoft Azure Web App szolgáltatásra mutatott, amelyen már egy ideje nem volt aktív szolgáltatás elérhető. Ez lehetővé tette, hogy a kutató egy CNAME rekorddal saját, regisztrált Azure webappjához kösse a hivatkozást, átvéve az uralmat a domén felett.

mshq

A lánc a Microsoft Outlook, Store, illetve a Sway sérülékenységével folytatódott, amelyek az említett success.office.com-ot hiteles wreply URL-ként kezelték belépési tokenek fogadására - legalábbis a login.live.com-os sikeres bejelentkezést követően. A Microsoft rendszere tehát akkor is hitelesként kezelte az immár eltérített oldalt, ha a bejelentkeztetést a felhasználó az outlook.com vagy sway.com oldalakról kezdte meg - a folyamat közben pedig a belépési tokeneket a közbeiktatott oldal mögött dolgozó, külső szerverre szivárogtatta. Ezek birtokában a támadók a felhasználónév-jelszó páros ismerete, vagy épp a két faktoros azonosítás végigzongorázása nélkül is beléphettek a célba vett felhasználó fiókjába.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét!

A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét! A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

Mindehhez persze arra is szükség volt, hogy a célszemély lekattintsa a potenciális támadók uralma alá hajtott oldalra vezető hivatkozást, ez azonban a megfelelő manipulációs technikákkal sajnos aránylag könnyen kivitelezhető, főleg hogy a link ránézésre még legitimnek is tűnik, miután a Microsoft rendszerén visz keresztül. A sebezhetőség a magán és vállalti fiókokat egyaránt érintette, az akár online tárolt fájljaikhoz, levelezésükhöz és egyéb érzékeny adataikhoz is hozzáférést adhatott. Az illetéktelen belépések ráadásul nem is keltettek (volna) feltűnést, hiszen hiteles tokeneket használtak.

A szakértő a SafetyDetective információi szerint júniusban jelezte a hibákat a Microsoft felé, a vállalat ugyanakkor nem siette el a javítást, november végén foltozta csak be azokat - a lefülelt bugokért mindenesetre Sahad Nk megkapta a cég bug bounty programjában megjelölt fejpénzt.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 28. 17:21

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.