Các lỗ hổng trong dịch vụ Single Sign-On bị lạm dụng để vượt qua xác thực

16/06/2015
83
672 bài viết
Các lỗ hổng trong dịch vụ Single Sign-On bị lạm dụng để vượt qua xác thực
Các nhà nghiên cứu cảnh báo loạt lỗ hổng trong một số dịch vụ Single Sign-On (SSO - Đăng nhập Một lần) có thể cho phép kẻ tấn công xâm nhập hệ thống doanh nghiệp.

Công nghệ SSO là một phương thức xác thực và quản lý danh tính, cho phép người dùng doanh nghiệp truy cập một loạt ứng dụng của công ty thông qua một dịch vụ duy nhất (thường là của bên thứ ba).

SAML.png

Công nghệ này được áp dụng rộng rãi trong các doanh nghiệp, giúp mang lại tiện lợi cho người dùng vì đáp ứng nhu cầu quản lý nhiều mật khẩu tại nơi làm việc.

Ngoài ra, công nghệ cung cấp phương tiện quản lý thông tin đăng nhập và đặc quyền từ một vị trí duy nhất và tăng cường bảo mật - ít nhất là trên lý thuyết.

Nhà nghiên cứu Adam Roberts của NCC Group đã phát hiện ra các lỗ hổng giống nhau trong một số dịch vụ SSO dựa trên Ngôn ngữ đánh dấu xác nhận bảo mật (SAML) để xác thực người dùng.

Những sai sót trong việc triển khai này tạo cơ hội xâm nhập vào các hệ thống và thực hiện các hành vi gây rối.

Lỗ hổng có thể cho phép kẻ tấn công sửa đổi các phản hồi SAML do nhà cung cấp danh tính tạo ra và do đó có được quyền truy cập trái phép vào các tài khoản người dùng tùy ý hoặc nâng cao đặc quyền trong một ứng dụng”.

Ngôn ngữ đánh dấu xác nhận bảo mật SAML

SAML là một tiêu chuẩn cho phép dữ liệu xác thực và ủy quyền được trao đổi một cách an toàn giữa các ngữ cảnh khác nhau.

Công nghệ này tích hợp với Active Directory, dịch vụ thư mục độc quyền của Microsoft, giúp dễ dàng triển khai và do đó là một lựa chọn phổ biến cho việc triển khai SSO cấp doanh nghiệp.

Yêu cầu xác thực trong trường hợp này được chuyển hướng qua nhà cung cấp danh tính với một thông báo yêu cầu SAML. Điều này tạo ra một phản hồi thường cho phép người dùng doanh nghiệp sử dụng một ứng dụng cụ thể.

Roberts phát hiện các phản hồi xác thực SAML này có thể được sửa đổi thông qua một kỹ thuật được gọi là "SAML XML injection".

Cụ thể hơn, “kẻ tấn công có thể tiêm thêm XML và thay đổi cấu trúc của thông báo SAML”.

Theo Roberts, điểm yếu bảo mật thường xuất hiện nhất khi các nhà cung cấp danh tính SAML “sử dụng một cách ngây thơ” các mẫu chuỗi để tạo thông điệp SAML XML. “Dữ liệu do người dùng kiểm soát có thể được chèn vào chuỗi mẫu bằng cách sử dụng ngôn ngữ tạo mẫu, đối sánh/thay thế regex hoặc ghép nối đơn giản”.

Tổ chức của bạn có dễ bị ảnh hưởng?

Lỗ hổng này có thể được xác định trong quá trình thử nghiệm bằng cách sử dụng các tải trọng thăm dò XML injection phổ biến.

Theo NCC, việc khai thác lỗ hổng SAML XML injection là một nghệ thuật và khó hơn nhiều so với việc chỉ đơn giản xác định các triển khai bị lỗi.

Theo Port Swigger
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên