1 安全漏洞
繼OpenSSL漏洞後,開源安全軟件再曝安全漏洞。新加坡南洋理工大學安全研究人員,物理和數學科學學院博士生王晶(Wang Jing )發現,Oauth 2.0, OpenID 授權接口的網站存隱蔽重定向漏洞、英文名為“Covert Redirect”。[1-2]
2 入侵技術
攻擊者創建壹個使用真實站點地址的彈出式登錄窗口——而不是使用壹個假的域名——以引誘上網者輸入他們的個人信息。[2]
3 漏洞危害
黑客可利用該漏洞給釣魚網站“變裝”,用知名大型網站鏈接引誘用戶登錄釣魚網站,壹旦用戶訪問釣魚網站並成功登陸授權,黑客即可讀取其在網站上存儲的私密信息。[1]
騰 訊,阿裏巴巴,QQ、新浪微博、淘寶網,支付寶,網易,PayPal, eBay, Amazon, Facebook、Google, LinkedIn, Yahoo, VK.com, Microsoft, Mail.ru, Github, WordPress 等國內外大量知名網站受影響。[1]
鑒 於OAuth和OpenID被廣泛用於各大公司——如微軟、Facebook、Google、以及 LinkedIn——Wang表示他已經向這些公司已經了匯報。Wang聲稱,微軟已經給出了答復,調查並證實該問題出在第三方系統,而不是該公司的自有 站點。Facebook也表示,“短期內仍無法完成完成這兩個問題的修復工作,只得迫使每個應用程序平臺采用白名單”。至於Google,預計該公司會追 蹤OpenID的問題;而LinkedIn則聲稱它將很快在博客中說明這壹問題。[2]
4 背景知識
Oauth是 壹個被廣泛應用的開放登陸協議,允許用戶讓第三方應用訪問該用戶在某壹網站上存儲的私密的信息(如照片,視頻,聯系人列表),而無需將用戶名和密碼提供給 第三方應用。這次曝出的漏洞,可將Oauth2.0的使用方(第三方網站)的回跳域名劫持到惡意網站去,黑客利用XSS漏洞攻擊就能隨意操作被授權的賬 號,讀取用戶的隱私信息。像騰訊、新浪微博等社交網站壹般對登陸回調地址沒有任何限制,極易遭黑客利用。[1]
(基於百度百科)
參考資料,
http://tetraph.com/covert_redirect/
http://www.zdnet.com/article/over-99-percent-of-about-com-links-vulnerable-to-xss-xfs-iframe-attack/
No comments:
Post a Comment