본문 바로가기

카테고리 없음

Microsoft의 로그인 시스템에있는 버그로 인해 다른 사람의 Office 계정을 쉽게 도용 할 수있었습니다.

출처: https://techcrunch.com/2018/12/11/microsoft-login-bug-hijack-office-accounts/

 

 

 

거래 정보와 회사 로고가 뉴욕 증권 거래소 (NYSE)의 바닥에 거래되는 화면에 표시됩니다.

함께 체인으로 묶어 놓은 버그 문자열은 누군가의 Microsoft에 액세스하기위한 완벽한 공격을 창출했습니다. 계정 - 단순히 사용자를 속여 링크를 클릭하면됩니다.

인도에 기반을두고있는 버그 사냥꾼 인 Sahad Nk 는 Microsoft의 하위 도메인 " success.office.com "이 적절히 구성되지 않아서이를 가져갈 수 있음을 발견했습니다. 그는 한 도메인을 다른 도메인에 연결하는 데 사용되는 표준 레코드 인 CNAME 레코드를 사용하여 구성되지 않은 하위 도메인을 자신의 Azure 인스턴스로 지정했습니다. 그렇게하면서, 그는 서브 도메인을 통제했다. 그리고 그것으로 전송 된 모든 데이터는 출판 전에 TechCrunch와 공유 한 글에서 말했다 .

Nick은 Microsoft Office, Store 및 Sway 애플 리케이션이 사용자가 Microsoft의 라이브 로그인 시스템을 통해 로그인 한 후에 인증 된 로그인 토큰을 새로 제어 된 도메인으로 보내는 것을 속일 수 있음을 발견했습니다.

취약한 응용 프로그램이 와일드 카드 정규 표현식을 사용하여 새로 제어되는 하위 도메인을 포함 하여 모든 office.com 을 신뢰할 수있게하기 때문입니다.

예를 들어 피해자가 전자 메일로 보낸 특수하게 조작 된 링크를 클릭하면 사용자는 사용자 이름과 암호를 사용하여 Microsoft의 로그인 시스템을 통해 로그인하고, 설정되어있는 경우 두 가지 요소 코드로 유지할 계정 액세스 토큰을 만듭니다 사용자가 암호를 반복해서 입력 할 필요없이 로그인했습니다. 계정 액세스 토큰을 얻는 것은 다른 사람의 자격 증명을 갖는 것과 동일하며 공격자가 해당 사용자의 계정을 원활하게 침입 할 수 있습니다. 종종 경보를 발생 시키거나 경고를 유발하지 않습니다. (그들은 올해 초 3,000 만 개 이상의 페이스 북 계정을 위험에 빠뜨리는 것과 같은 종류의 계정 토큰입니다 .)

그러나 악의적 인 URL은 Microsoft의 로그인 시스템이 Nk의 제어 된 하위 도메인에 계정 토큰을 전달하도록 지시하는 방식으로 제작되었습니다. 악성 공격자가 제어하는 ​​경우 무수한 계정을 위험에 빠뜨릴 수 있습니다. 최악의 경우 악의적 인 URL은 사용자가 여전히 Microsoft의 시스템을 통해 로그인하고 URL의 "wreply"매개 변수가 Office 하위 도메인이기 때문에 의심스러운 것으로 보이지 않기 때문에 합법적 인 것으로 보입니다.

다른 말로하면 : 전자 메일, 문서 및 기타 파일을 포함하여 기업 및 기업 계정을 포함한 모든 사람의 Office 계정은 악의적 인 공격자가 쉽게 액세스 할 수 있었고 합법적 인 사용자로부터 식별하기가 거의 불가능했습니다.

Nk는 Paulos Yibelo 의 도움을 받아이 취약점을 해결 한 Microsoft에 버그를보고했습니다.

"Microsoft Security Response Center는 2018 년 11 월에이 사건을 완화했습니다."Microsoft 대변인이 TechCrunch에 전자 메일을 통해 확인했습니다. 이 버그는 Nk의 Azure 인스턴스를 가리키는 CNAME 레코드를 제거함으로써 해결되었다고 그는 설명했다.

Microsoft는 Nk의 노력에 대해 버그 현상금을 지불했습니다.