Thursday 6 November 2014

兩款互聯網登錄系統曝出重大漏洞 短期內或無法修復 (Covert Redirect)

兩款互聯網登錄系統曝出重大漏洞 短期內或無法修復 (Covert Redirect)





1 安全漏洞

繼OpenSSL漏洞後,開源安全軟件再曝安全漏洞。新加坡南洋理工大學安全研究人員,物理和數學科學學院博士生王晶(Wang Jing )發現,Oauth 2.0, OpenID 授權接口的網站存隱蔽重定向漏洞、英文名為“Covert Redirect”。[1-2] 


























2 入侵技術

攻擊者創建壹個使用真實站點地址的彈出式登錄窗口——而不是使用壹個假的域名——以引誘上網者輸入他們的個人信息。[2]







3 漏洞危害

黑客可利用該漏洞給釣魚網站“變裝”,用知名大型網站鏈接引誘用戶登錄釣魚網站,壹旦用戶訪問釣魚網站並成功登陸授權,黑客即可讀取其在網站上存儲的私密信息。[1]

騰 訊,阿裏巴巴,QQ、新浪微博、淘寶網,支付寶,網易,PayPal, eBay, Amazon, Facebook、Google, LinkedIn, Yahoo, VK.com, Microsoft,  Mail.ru, Github, WordPress 等國內外大量知名網站受影響。[1]



鑒 於OAuth和OpenID被廣泛用於各大公司——如微軟、Facebook、Google、以及 LinkedIn——Wang表示他已經向這些公司已經了匯報。Wang聲稱,微軟已經給出了答復,調查並證實該問題出在第三方系統,而不是該公司的自有 站點。Facebook也表示,“短期內仍無法完成完成這兩個問題的修復工作,只得迫使每個應用程序平臺采用白名單”。至於Google,預計該公司會追 蹤OpenID的問題;而LinkedIn則聲稱它將很快在博客中說明這壹問題。[2]







4 背景知識


Oauth是 壹個被廣泛應用的開放登陸協議,允許用戶讓第三方應用訪問該用戶在某壹網站上存儲的私密的信息(如照片,視頻,聯系人列表),而無需將用戶名和密碼提供給 第三方應用。這次曝出的漏洞,可將Oauth2.0的使用方(第三方網站)的回跳域名劫持到惡意網站去,黑客利用XSS漏洞攻擊就能隨意操作被授權的賬 號,讀取用戶的隱私信息。像騰訊、新浪微博等社交網站壹般對登陸回調地址沒有任何限制,極易遭黑客利用。[1]

(基於百度百科)








參考資料,
http://tetraph.com/covert_redirect/

No comments:

Post a Comment