博全球眼球的OAuth漏洞
據Cnet報道,新加坡南洋理工大學一位名叫Wang Jing的博士生,發現了OAuth和OpenID開源登錄工具的「隱蔽重定向」漏洞(Covert Redirect)。
突然間這個漏洞似乎就火了,這幾天一直在研究這個漏洞以及各種猥瑣的利用。
來看看各種猥瑣的利用:
再回過頭來說說這個漏洞:
看網上一大堆媒體報道都說繼OpenSSL之後又一開源協議爆出漏洞,不得不進行下糾正,跟之前OpenSSL問題一樣,之前的問題不是出在SSL協議,而這次的問題同樣不是出現在OAuth 協議本身。
首先需要明確的一點是,漏洞不是出現在OAuth 這個協議本身,這個協議本身是沒有問題的,之所以存在問題是因為各個廠商沒有嚴格參照官方文檔,只是實現了簡版。 問題的原因在於OAuth的提供方提供OAuth授權過程中沒有對回調的URL進行校驗,從而導致可以被賦值為非原定的回調URL,甚至在對回調URL進行了校驗的情況可以被繞過。利用這種URL跳轉或XSS漏洞,可以獲取到相關授權token,危害到目標用戶的賬號許可權。具體歡迎閱讀paper。
微博安全團隊4 月中旬已經率先發現該問題,並聯合業務部門進行威脅的評估和落地修復方案的敲定,截止今天中午前,回調URL校驗和校驗繞過漏洞在開放平台已經修復上線。
來看看來自知道創宇安全研究團隊,本人與Erevus同學執筆的paper把,針對近期「博全球眼球OAuth漏洞」的分析與防範建議 。感謝來自微博安全團隊同學的幫助。
傳送門:http://blog.knownsec.com/2014/05/oauth_vulnerability_analysis/
----------------------------------
Fooying,關注安全與開發
歡迎關注微信公眾號:oxsafe
也可以加入0xsafe交流群 141278838進行交流
微博或者知乎搜索:fooying都可以找到我,微信搜索:oxsafe
感謝關注,如果覺得文章不錯就分享下
推薦閱讀: