標籤:

博全球眼球的OAuth漏洞

據Cnet報道,新加坡南洋理工大學一位名叫Wang Jing的博士生,發現了OAuth和OpenID開源登錄工具的「隱蔽重定向」漏洞(Covert Redirect)。

突然間這個漏洞似乎就火了,這幾天一直在研究這個漏洞以及各種猥瑣的利用。

來看看各種猥瑣的利用:

再回過頭來說說這個漏洞:

看網上一大堆媒體報道都說繼OpenSSL之後又一開源協議爆出漏洞,不得不進行下糾正,跟之前OpenSSL問題一樣,之前的問題不是出在SSL協議,而這次的問題同樣不是出現在OAuth 協議本身。

首先需要明確的一點是,漏洞不是出現在OAuth 這個協議本身,這個協議本身是沒有問題的,之所以存在問題是因為各個廠商沒有嚴格參照官方文檔,只是實現了簡版。 問題的原因在於OAuth的提供方提供OAuth授權過程中沒有對回調的URL進行校驗,從而導致可以被賦值為非原定的回調URL,甚至在對回調URL進行了校驗的情況可以被繞過。利用這種URL跳轉或XSS漏洞,可以獲取到相關授權token,危害到目標用戶的賬號許可權。具體歡迎閱讀paper。

微博安全團隊4 月中旬已經率先發現該問題,並聯合業務部門進行威脅的評估和落地修復方案的敲定,截止今天中午前,回調URL校驗和校驗繞過漏洞在開放平台已經修復上線。

來看看來自知道創宇安全研究團隊,本人與Erevus同學執筆的paper把,針對近期「博全球眼球OAuth漏洞」的分析與防範建議 。感謝來自微博安全團隊同學的幫助。

傳送門:blog.knownsec.com/2014/

----------------------------------

Fooying,關注安全與開發

歡迎關注微信公眾號:oxsafe

也可以加入0xsafe交流群 141278838進行交流

微博或者知乎搜索:fooying都可以找到我,微信搜索:oxsafe

感謝關注,如果覺得文章不錯就分享下


推薦閱讀:

美國國防部漏洞檢測標準
談談攜程支付日誌泄漏與用戶隱私
科普 | 你必須了解的漏洞利用緩解及對抗技術

TAG:OAuth20 | 漏洞 |