1 安全漏洞
继OpenSSL漏洞后,开源安全软件再曝安全漏洞。新加坡南洋理工大学研究人员,数学系博士生 Wang Jing (王晶)发现,Oauth 2.0, OpenID 授权接口的网站存隐蔽重定向漏洞、英文名为“Covert Redirect”。[1-2]
2 入侵技术
攻击者创建一个使用真实站点地址的弹出式登录窗口——而不是使用一个假的域名——以引诱上网者输入他们的个人信息。[2]
3 漏洞危害
黑客可利用该漏洞给钓鱼网站“变装”,用知名大型网站链接引诱用户登录钓鱼网站,一旦用户访问钓鱼网站并成功登陆授权,黑客即可读取其在网站上存储的私密信息。[1]
腾讯,阿里巴巴,QQ、新浪微博、淘宝网,支付宝,网易,PayPal, eBay, Amazon, Facebook、Google, LinkedIn, Yahoo, VK.com, Microsoft, Mail.ru, Github, WordPress 等国内外大量知名网站受影响。[1]
鉴于OAuth和OpenID被广泛用于各大公司——如微软、Facebook、Google、以及 LinkedIn——Wang表示他已经向这些公司已经了汇报。Wang声称,微软已经给出了答复,调查并证实该问题出在第三方系统,而不是该公司的自有 站点。Facebook也表示,“短期内仍无法完成完成这两个问题的修复工作,只得迫使每个应用程序平台采用白名单”。至于Google,预计该公司会追 踪OpenID的问题;而LinkedIn则声称它将很快在博客中说明这一问题。[2]
4 背景知识
Oauth是 一个被广泛应用的开放登陆协议,允许用户让第三方应用访问该用户在某一网站上存储的私密的信息(如照片,视频,联系人列表),而无需将用户名和密码提供给 第三方应用。这次曝出的漏洞,可将Oauth2.0的使用方(第三方网站)的回跳域名劫持到恶意网站去,黑客利用XSS漏洞攻击就能随意操作被授权的账 号,读取用户的隐私信息。像腾讯、新浪微博等社交网站一般对登陆回调地址没有任何限制,极易遭黑客利用。[1]
参考资料
-
3 . http://tech.ifeng.com/internet/detail_2014_05/03/36130721_0.shtml
-
10. http://www.baike.com/wiki/%E9%9A%90%E8%94%BD%E9%87%8D%E5%AE%9A%E5%90%91%E6%BC%8F%E6%B4%9E
-
11, http://www.cnet.com/news/serious-security-flaw-in-oauth-and-openid-discovered/
-
12. http://www.scmagazine.com/covert-redirect-vulnerability-impacts-oauth-20-openid/article/345407/
-
14. http://thehackernews.com/2014/05/nasty-covert-redirect-vulnerability.html
-
15. http://news.yahoo.com/facebook-google-users-threatened-security-192547549.html
-
17. http://www.channelnewsasia.com/news/singapore/vigilantes-testing/1386694.html
-
19. http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html
-
23. http://blogs.mcafee.com/consumer/what-is-covert-redirect
-
24. … …