AppIron先天免疫OAuth 2.0授权劫持漏洞

Posted AppIron

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了AppIron先天免疫OAuth 2.0授权劫持漏洞相关的知识,希望对你有一定的参考价值。

2018年1月21日,国家信息安全漏洞共享平台(CNVD)接收了OAuth 2.0存在第三方帐号快捷登录授权劫持漏洞(CNVD-C-2018-06621)。综合利用上述漏洞,攻击者可通过登录受害者账号,获取存储在第三方移动应用上的敏感信息。由于OAuth广泛应用于微博等社交网络服务,漏洞一旦被黑客组织利用,可能导致用户隐私信息泄露。

漏洞情况分析

OAuth(Open Authorization)是一个关于授权的开放网络标准,允许用户授权第三方移动应用,访问用户存储在其他服务提供者上的信息,而无需将用户名和密码提供给第三方移动应用或分享数据的所有内容。

该漏洞利用OAuth第三方授权无需用户名和密码的特点,结合redirect_uri未指定授权目录引发用户劫持攻击。攻击者通过登录某种社交网络服务,修改链接redirect_uri参数值指向,将伪造后的用户授权链接发给目标用户,当目标用户点击或被欺骗访问上述授权链接进行登陆后,攻击者即可通过referer获取用户授权,快速登录目标用户账号,还可登陆该账号绑定的其他网站信息,查看敏感信息或执行授权操作,还可以利用受害人账号进行非法信息传播、诈骗等非法行为。

CNVD对上述漏洞的综合评级为“中危”。

漏洞影响范围

上述漏洞影响采用第三方登陆授权方式的服务。

漏洞修复建议

CNVD建议第三方应用平台采取如下措施进行漏洞的防范,同时请广大用户注意第三方授权链接,谨慎输入账号密码:

1. 在注册第三方授权时,redirect_uri需要限制到指定网站的指定目录,比如redirect_uri注册为passport.aaa.com/oauth/,而非aaa.com或者passport.aaa.com。

 2. 禁止非源跳转。通过增加网站跳转的判断条件,禁止对非本网站的链接进行跳转。


参考链接:http://www.cnvd.org.cn/flaw/show/CNVD-2018-01622


AppIron先天免疫OAuth 2.0授权劫持漏洞

经过多方面验证反馈,由安软信创AppIron产品提供的内置安全浏览器,先天免疫(CNVD-2018-01622)漏洞所带来的威胁,保障企业用户在移动互联网下安全的访问企业网站。


AppIron的安全浏览器,通过安全隧道和安全沙箱技术来确保企业用户数据传输和存储的安全。在使用AppIron安全浏览器访问OAuth站点的过程中,数据流通过安全隧道加密传输,传输过程中数据全程加密,不可被拦截和篡改,杜绝了通过修改redirect_uri伪造授权连接的可能性。

AppIron先天免疫OAuth 2.0授权劫持漏洞

关于安软信创

安软信创专注于移动安全产品研发,是国内首批研发移动安全领域的高新技术企业,总部位于深圳经济特区。公司致力于为行业客户提供端到端的移动安全管理解决方案,协助企业构建完整的移动化安全管理体系。代表产品企业移动化安全管理平台AppIron目前已经在多家行业客户得到应用,涉及证券、银行、地产、政府、媒体等多个领域,接管各类不同移动应用超百种,服务终端客户超百万。使用AppIron的行业客户,解决了企业对移动设备管理,实现了企业应用的分发管控,对企业数据安全防护起到了积极的保障。

解锁更多精彩内幕

以上是关于AppIron先天免疫OAuth 2.0授权劫持漏洞的主要内容,如果未能解决你的问题,请参考以下文章

安全预警关于OAuth 2.0存在第三方帐号快捷登录授权劫持漏洞

关于我们挖掘的OAuth 2.0第三方帐号快捷登录授权劫持漏洞介绍

oauth

OAuth 2.0 授权标头

OAuth 2.0 授权认证详解

(转)OAuth 2.0授权协议详解和流程