http://bpap.ir

Untitled

یک محقق امنیتی موفق شده‌ است جایزه ۱۳هزار دلاری شرکت مایکروسافت را از آن خود کند. این جایزه به منظور کشف یک اشکال جدی در سامانه تصدیق هویت بوده‌ است که به نفوذگران اجازه می‌داده است به حساب‌های کاربری Office ، Outlook و Azure کاربر دسترسی یابند.

این آسیب‌پذیری توسط مشاور انگلیسی تبار جک ویتون۱کشف شده‌ است و گفته‌ می شود اشکال کشف شده مشابه با اشکال OAuth CSRF در live.com بوده‌است.

CSRF۲ جعل درخواست بین وب‌گاهی نوعی حمله ‌است که در آن یک وب‌گاه، رایانامه، بلاگ، پیام و یا برنامه مخرب موجب می‌شود مرورگر وب کاربر عملی ناخواسته را بر روی یک وب‌گاه مورد اعتماد انجام دهد که کاربر در این سایت تصدیق هویت شده ‌است.

 OAuth یک استاندارد باز برای تصدیق‌ هویت است که به عنوان روشی توسط کاربران اینترنتی استفاده می‌شود تا به وب‌گاه‌های سوم شخص، از طریق حساب‌های کاربری‌شان در فیسبوک، گوگل، مایکروسافت و غیره متصل شوند، بدون اینکه گذرواژه‌ی کاربر در معرض خطر قرار گیرد. آسیب‌پذیری OAuth CSRF در live.com نیز توسط محقق شرکت سیناک (Synack) وسلی وینبرگ۳کشف شده‌ بود.

اگر چه تنها و مهم‌ترین تفاوت میان این دو آسیب‌پذیری این است که اشکال کشف شده توسط وینبرگ بر طرز کار حفاظتی OAuth مایکروسافت تاثیر می‌گذارد اما اشکالی که توسط ویتون کشف شد سامانه تصدیق هویت اصلی مایکروسافت را تحت تاثیر قرار می‌دهد.

مایکروسافت تصدیق هویت‌های سرویس‌های برخط خود را در اوت‌لوک، آزور و آفیس از طریق درخواست‌هایی به سه آدرس login.live.com ،login.windows.net و login.microsoftonline.com انجام می‌دهد.

برای مثال اگر یک کاربر به وب‌گاه outlook.offiv.com سر بزند، به آدرس login.microsoftonline.com منتقل می‌شود. این درخواست پارامتر «wreply» را برای مشخص کردن دامنه‌ای که کاربر قصد دسترسی به آن دارد را شامل می‌شود.

این آسیب‌پذیری چگونه کار می‌کند؟

اگر یک کاربر خاص در وضعیت «وارد شده به حساب‌کاربری» 4 باشد، یک درخواست از نوع POST به دامنه‌ای بازمی‌گردد که در wreply‌ آمده‌ بود. این درخواست POST حاوی مقداری است شامل نوبت ورود۵ برای کاربر است. سرویسی که کاربر می‌خواهد در آن تصدیق هویت شود، نوبت مذکور را استفاده کرده و کاربر را وارد می‌کند.

بر اساس گفته‌های آقای ویتون آدرسی که برای تصدیق هویت از سوی مایکروسافت فراهم شده‌ است در برابر حمله CSRF آسیب‌پذیر است. حملات CSRF می‌توانند به مهاجم اجازه دهند یک آدرس مخرب بسازد و تا زمانی که توسط یک کاربر قبلاً تصدیق هویت شده استفاده می‌شود نوبت ورود کاربر را به کارگزار کنترلی مهاجم ارسال کند. حالا به کمک نوبت به دست آمده، مهاجم می‌تواند به حساب‌کاربری قربانی دسترسی کامل داشته‌ باشد.

خبر خوب آن است که شرکت مایکروسافت تنها دو روز پس از آن‌که ویتون این آسیب‌پذیری را به آن‌ها گزارش کرد، آن را برطرف کرده‌ است. این شرکت هم‌چنین مبلغ ۱۳هزار دلار را به عنوان بخشی از برنامه‌ی جایزه به ازای کشف آسیب‌پذیری به آقای ویتون پرداخت کرده است.

  1. Jack Whitton
  2. Cross-Site Request Forgery
  3. Wesley Wineberg
  4. Logged-in
  5. Login token

 

 

تماس با ما

 

 

دفتر مرکزی :

 

تهران ، خیابان ولیعصر ، پایینتر از پارک ساعی                 
برج سپهر ساعی ، طبقه پنجم ، واحد 505

تلفن :   88107859-021
فكس :  88704425-021
ايميل : info@bpap.ir
 
 
 
دفتر شاهرود :
 
 
شاهرود ، خیابان فردوسی ، روبه روی اداره پست مرکزی
کوچه شهید مصطفایی ، ایران انفور ماتیک
 
تلفن :    32380580-023
                        09119798907
            09034659771