注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

白帽子安全漏洞

IT 计算机网络信息安全 漏洞分享 Information Security

 
 
 

日志

 
 
 
 

Sicherheitslücke in OAuth 2.0 und OpenID gefunden  

2015-05-20 19:52:47|  分类: 黑客技术 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

Wang Jing, Student an der Nanyang Technological University in Singapur, hat nach dem Bekanntwerden des OpenSSL-Heartbleed-Lecks, eine weitere schwere Sicherheitslücke entdeckt, diesmal in den Authentifizierungsmethoden OAuth 2.0 und OpenID. Die als “Covert Redirect” (“Heimliche Umleitung”) benannte Sicherheitslücke erm?glicht es Angreifern, dem Nutzer einen echt aussehenden Login-Screen unterzujubeln und sich so Zugriff auf die bereitgestellten Daten zu verschaffen. Das gef?hrliche daran: Die Sicherheitslücke besitzt – anders als bisher bekannte Fishing-Versuche – eine legitime Domainadresse, kann also über einen Blick in die URL-Zeile des Browsers nicht oder nur sehr schwer entlarvt werden. Auf OAuth 2.0 und OpenID bieten inzwischen zahlreiche Webdienste um einen direkten Login in andere Dienste und Apps zu erm?glichen, darunter auch Google, Facebook, Microsoft und Co.



Sicherheitslücke in OAuth 2.0 und OpenID gefunden - whitehat - 白帽子安全漏洞
 


So ist es m?glich, dem Nutzer eine Mail mit einem speziell pr?parierten Link zukommen zu lassen, ein Klick auf diesen ?ffnet eben wie gesagt eine legitime Adresse samt entsprechendem Logo. Autorisiert der Nutzer dann diese Anfrage und loggt sich in den Dienst ein, so werden die Daten nicht an die vermeintliche App weitergeleitet, sondern gelangen eben in den Besitz des Angreifers. Je nachdem, welche Daten abfragt werden, bekommt dieser somit also E-Mail-Adresse, Geburtsdatum, Kontaktlisten und dergleichen. Ebenso ist es m?glich, den Nutzer nach dem Login auf eine beliebige Webseite, welche unter Umst?nden Malware verbreitet, weiterzuleiten.


Die L?sung des Problems k?nnte aber – wenn es überhaupt einmal eine geben sollte – eine langwierige Sache sein. Wang Jing hat bereits etliche gr??ere Anbieter der Loginmethoden angeschrieben und über die gefundene Sicherheitslücke aufgekl?rt, hierbei gab es jedoch unterschiedliche Aussagen. Im Hause Google beobachtet man das Problem, Microsoft ist sich keiner Schuld bewusst und schiebt die Sicherheitslücke an Drittanbieter ab. Lediglich Facebook scheint hier ehrlich zu sein und gibt an, dass es sich dabei um ein grunds?tzliches Problem von OAuth 2.0 und OpenID handelt – m?chte man nicht eine umfangreiche Whitelist mit s?mtlichen nicht-sch?dlichen Apps pflegen, ist die Sicherheitslücke nicht “mal eben so” zu beheben. Im Grunde dürften sich s?mtliche Gegenma?nahmen negativ auf die Nutzererfahrung auswirken, was natürlich keiner der Dienste in Kauf nehmen m?chte – und so bleibt es hierbei scheinbar beim “kleineren ?bel” für die Anbieter.


Direktlink zum Video:
https://www.youtube.com/watch?v=HUE8VbbwUms


So bleibt eigentlich nur die M?glichkeit, auf OAuth 2.0 oder OpenID als Login-Methode für Drittanbieter Dienste und Apps zu verzichten oder genauestens darauf zu achten, auf was man klickt. Hat man keine explizite Autorisierung angesto?en, sollte man die ge?ffneten Tabs umgehend schlie?en und darauf hoffen, dass sich nicht doch irgendwo ein falscher Link eingepfercht hat.



Quelle:
http://www.blogtogo.de/sicherheitsluecke-in-oauth-2-0-und-openid-gefunden/






News Verwandte:

http://thehackernews.com/2014/05/nasty-covert-redirect-vulnerability.html

http://www.scmagazine.com/covert-redirect-vulnerability-impacts-oauth-20-openid/article/345407/

http://tech.ifeng.com/internet/detail_2014_05/03/36130721_0.shtml/

http://russiapost.blogspot.ru/2015/05/sicherheitslucke-in-oauth-20-und-openid.html

https://www.facebook.com/permalink.php?story_fbid=464956613659034&id=405943696226993

http://itsecurity.lofter.com/post/1cfbf9e7_706081c

http://itinfotech.tumblr.com/post/119436623811/securitypost-sicherheitslucke-in-oauth-2-0-und

http://frenchairing.blogspot.fr/2015/05/sicherheitslucke-in-oauth-20-und-openid.html

http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html

http://whitehatpost.blog.163.com/blog/static/242232054201542075247658/

http://japanbroad.blogspot.jp/2015/05/sicherheitslucke-in-oauth-20-und-openid.html

http://ittechnology.lofter.com/post/1cfbf60d_7063617

https://www.facebook.com/permalink.php?story_fbid=429633303875565&id=361076084064621

http://securitypost.tumblr.com/post/119436383347/sicherheitslucke-in-oauth-2-0-und-openid-gefunden

http://germancast.blogspot.de/2015/05/sicherheitslucke-in-oauth-20-und-openid.html

https://infoswift.wordpress.com/2014/06/29/sicherheitslucke-in-oauth-2-0-und-openid-gefunden/

  评论这张
 
阅读(133)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017