یک نوع آسیبپذیری سخت و جدی در راه است که مایکروسافت آفیس ۳۶۵ را با استفاده از SAML هدف قرار داده است و این امکان را به مهاجم میدهد تا به تمامی حسابهای کاربری و اطلاعات اعم از پیامهای ایمیل و فایلهای موجود در سرویسهای مبتنی بر ابر دسترسی داشته باشد.
مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعد از اینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب پذیری را به آنها اطلاع دادند، این خطا را به نسبت کمتر کردند.
کاکاواس و براتک از طریق رایانامه به ThreatPost گفتند: «این حمله بسیار وسیع بوده است و یک مهاجم با سوءاستفاده از این آسیبپذیری میتواند به اطلاعات بسیار حساس افراد و شرکتها دست یابد (اطلاعاتی مثل رایانامهها، اسناد داخلی و غیره)»
تعداد کاربران آفیس ۳۶۵ که در معرض خطر هستند بسیار زیاد و در سطح جهانی است که میتوان شرکتهای خطوط هوایی انگلستان، مایکروسافت، وودافون، Verizon تا شرکتهای بسیار دیگری که نامشان در فهرست این هفته آمده است را نام برد.
کاکاواس از شبکه فناوری و تحقیقات یونان و براتک از Maribor Sola Prihodnosti، آسیبپذیری موجود در پیادهسازی ارائه دهنده خدمات SAML در آفیس ۳۶۵ را کشف کردند.
این محققان در گزارش خود نوشتند: «این نقص باعث دور زدن فرآیند احراز هویت دامنه میشود و بدین ترتیب روی تمامی دامنههای وابسته به آن نیز اثر میگذارد.» SAML یک زبان نشانهگذاری اثبات امنیت است که سازمانها برای تبادل اطلاعات احراز هویت و مجوز عبور از آن استفاده میکنند. از SAML اصولاً به عنوان راهی برای فعال کردن ورود یک مرحلهای بین دامنههای وب استفاده میشود.
مشکل پیادهسازی SAML ۲.۰ در آفیس ۳۶۵ این است که این سرویس نمیتواند شخصی که میخواهد وارد دامنه شود را احراز اصالت کند. پس تبادل باید بر اساس مقادیر دیگری همچون ویژگیهای IDPEmail صورت گیرد تا بتواند تبادل را اعتبارسنجی کند.
این دو محقق گفتند: «همانطور که معلوم است، ارائه دهندهی خدمات از صادر کننده تاییدیه استفاده میکند تا فقط گواهینامه مربوطه را بدست آورد و با استفاده از آن امضاء پاسخ/تایید SAML را اعتبارسنجی کند. امّا بررسی دقیقی بر روی ویژگی IDPEmail و مقدار ارائه شدهی آن انجام نمیدهد. به طور خلاصه میتوان گفت که تاییدیهها را دارد هدر میدهد، تاییدیههایی که ارائهدهندهی شناسه X برای کاربران ارائهدهنده شناسهی Y صادر کرده است.»
محققان جزئیات فنی این آسیبپذیری را در گزارششان آوردهاند. آنها به ThreatPost گفتند: «سوءاستفاده کردن از این آسیبپذیری چندان مشکل نیست اما هیچ نشانهای از اینکه این آسیبپذیری تا حالا بطور عمومی مورد سوءاستفاده قرار گرفته باشد وجود ندارد و مشخص نیست تا قبل از اینکه کشف شود چه مدت زمانی در آفیس ۳۶۵ بوده است.»
آنها افزودند: «همهی آنچه که مهاجم برای حمله نیاز دارد یک حقاشتراک و دسترسی آزمایشی به آفیس ۳۶۵ و نصب ارائه دهندهی شناسه SAML۲.۰ است. مهاجم حداقل باید دانش اندکی در مورد SAML داشته باشد، اما فرآیند نصب SAML SSO در آفیس ۳۶۵ بسیار آسان است و به خوبی در فایلهای آموزشی توضیح داده شده است. یک مهاجم خبرهتر که اطلاعات بیشتری در مورد SAML دارد، میتواند اسکریپتی بنویسد که بتواند بدون نیاز به یک ارائه دهنده شناسه SAML۲.۰ حمله را به صورت خودکار انجام دهد.»
محققان اظهار کردند که این نقص تنها محدود به ورود یک مرحلهای مبتنی بر SAML نیست؛ آنها توانستند بر روی سرویس Active Directory Federation نیز چنین حملاتی انجام دهند.
محققان نوشتند: « حتی اگر دامنه Spmb.sl اینگونه پیکربندی شده باشد که با WS-Trust همراه شود، ارائهدهنده خدمات SAML تاییدیهی SAML مهاجم را مورد استفاده قرار میدهد که این تاییدیه به سرویس ترجمهی مشخص شدهای ارسال شده و به یک علامت و رمز WS-Trust ترجمه میشود.... و شرایطی پیش میآید که ما در چنین وضعیتی قرار میگیریم.»
آنها به Threat Post گفتند: «زمانی که متوجه شدیم سازمانهایی که دامنههایشان با استفاده از WS-Trust و ADFS ایمن شدهاند نیز در معرض خطر این آسیبپذیری هستند، شگفت زده شدیم. میدانیم تنها موسسههای علمی از SAML ۲.۰ SSo استفاده میکنند، پس تعداد سازمانهای در معرض خطر نسبتاً کم به نظر میرسد.»
این دو محقق گفتند که مبلغ بسیاری برای این تحقیقشان از مایکروسافت جایزه گرفتهاند؛ این پاداش بین ۵۰۰ تا ۱۵۰۰۰ دلار آمریکا است.
ثبت نظر