一部MSアプリで「OAuth」設定に不備 - アカウント奪取のおそれ
「Microsoft Azureアカウント」や「Microsoftアカウント」の乗っ取りに悪用されるおそれがある脆弱性が明らかとなった。すでに修正済みだという。
一部マイクロソフトアプリの「OAuth 2.0」による外部連携で、同社以外の第三者が用意したURLを無条件に信頼する問題が明らかとなったもの。同URLを用いてトークンを発行し、攻撃対象者に承認させることで、「Microsoft Azureアカウント」や「Microsoftアカウント」の乗っ取りが可能だった。
脆弱性を報告したCyberArk Softwareは「BlackDirect」と名付け、同問題を解説するウェブサイトをオープン。実証コード(PoC)を動作させた際の動画や、脆弱性の影響を受けるか確認できる機能を提供している。
CyberArkの研究者によれば、マイクロソフトのアプリでは、「OAuth 2.0」の承認要求で利用するリダイレクトURLに同社ドメインのホワイトリストを設定していたが不備があった。
一部アプリが指定するホワイトリストのサブドメインは、同社サービスを通じて誰でも取得できる状態にあり、ユーザーの許可なくそのまま信頼され、アクセストークンを発行できる状態だったという。
(Security NEXT - 2019/12/04 )
ツイート
関連リンク
PR
関連記事
「Veeam Backup & Replication」に深刻な脆弱性 - アップデートで修正
「Elastic Cloud Enterprise」に深刻な脆弱性 - アップデートやIoCを公開
バッファロー製NAS用ユーティリティに権限昇格の脆弱性
「7-Zip」のzipファイル処理に脆弱性 - 7月公開の新版で修正済み
認証フレームワーク「Better Auth」に深刻な脆弱性 - 修正版が公開
「Oracle E-Business Suite」に脆弱性 - 今月2度目の定例外アラート
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
IBMのデータ変換プラットフォームに深刻な脆弱性 - 修正版を提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正