Обход многофакторной аутентификации Box с одноразовым паролем с ограниченным временем действия

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Обзор исполнительной среды

Исследовательская группа Varonis обнаружила способ обхода многофакторной аутентификации для учетных записей Box, которые используют такие аутентификационные приложения, как Google Authenticator.

Используя описанный ниже метод, злоумышленник может применить украденные учетные данные для взлома корпоративного аккаунта Box и эксфильтрации конфиденциальных данных без предоставления одноразового пароля.

Мы сообщили об этой проблеме Box в ноябре через HackerOne; позже Box выпустил обновление.

Факты

В январе 2021 года Box предоставил возможность использовать для учетных записей приложения аутентификации на основе TOTP: например, Google Authenticator, Okta Verify, Authy, Duo и др.

Box рекомендует TOTP вместо аутентификации на основе SMS по очевидным причинам: SMS-сообщения могут быть перехвачены путем подмены SIM-карты, мошенничества с переносом номера и других хорошо известных методов.

Приложения для аутентификации на основе алгоритма TOTP (одноразовый пароль с ограниченным временем действия) не только проще для конечного пользователя, но и гораздо безопаснее по сравнению с SMS-сообщениями. Но это не точно.

Как работает многофакторная аутентификация Box?

Когда пользователь добавляет приложение для аутентификации в свою учетную запись Box, ему присваивается идентификатор фактора. Каждый раз, когда этот пользователь пытается войти в систему, Box запрашивает у пользователя адрес электронной почты и пароль, а затем одноразовый пароль из аутентификационного приложения.

Если пользователь не предоставит второй фактор, он не сможет получить доступ к файлам и папкам в своей учетной записи Box. Это обеспечивает вторую линию защиты, в случае если у пользователя слабый (или скомпрометированный) пароль.

В чём проблема?

Наша команда обнаружила, что конечная точка /mfa/unenrollment не требует полной аутентификации пользователя для удаления устройства TOTP из учетной записи пользователя. В результате мы смогли успешно отменить регистрацию пользователя в рамках многофакторной аутентификации после предоставления имени пользователя и пароля, но до предоставления второго фактора.

После отмены регистрации мы смогли войти в систему без каких-либо требований MFA и получить полный доступ к учетной записи пользователя Box, включая все его файлы и папки. До исправления Box злоумышленники могли взломать учетные записи пользователей с помощью подстановки учетных данных, перебора паролей и т. д.

Посмотрите, как выглядит атака:

Этапы атаки

1. Злоумышленник вводит адрес электронной почты и пароль пользователя в строке account.box.com/login;

2. Если пароль правильный, браузеру злоумышленника отправляется новый cookie-файл аутентификации, который предоставляет доступ к ограниченному набору конечных точек, включая /mfa/unenrollment;

3. Вместо того, чтобы передавать действительный одноразовый пароль из приложения для аутентификации в конечную точку /mfa/verification, злоумышленник отправляет идентификатор фактора устройства в конечную точку /mfa/unenrollment и успешно отменяет регистрацию комбинации устройство/учетная запись пользователя в рамках многофакторной аутентификации на основе TOTP;

4. Теперь злоумышленник может снова войти в систему, используя однофакторную аутентификацию, и получить полный доступ к учетной записи пользователя и его данным.

Выводы

MFA — это шаг к более безопасному интернету и более надежной аутентификации, однако MFA не идеальна. В последнее время наблюдается быстрый рост систем MFA на основе TOTP, но если в их реализации имеются огрехи, защиту можно обойти.

Никто не застрахован от ошибок и слабых мест, но чтобы свести к минимуму вероятность появления уязвимостей аутентификации в вашем приложении, настоятельно рекомендуется делегировать реализацию MFA поставщику, который специализируется на аутентификации (например, Okta).

Приведенный выше пример — это только один способ обхода для одной платформы SaaS. Существует еще много других, и некоторые из них мы вскоре опубликуем. Надежная аутентификация — это всего лишь один уровень защиты. Крайне важно использовать комплексную защиту от взлома, особенно если вы обеспокоены внутренними угрозами.

Степень вашей безопасности определяется самым слабым звеном. Где это возможно, в дополнение к MFA используйте SSO, применяйте политики надежных паролей, отслеживайте сайты наподобие HaveIBeenPwnd на предмет взломанных учетных записей, связанных с вашим доменом, и избегайте использования простых ответов («Какая девичья фамилия вашей матери?») в рамках аутентификации.

 

Источник: https://habr.com/ru/company/varonis/blog/595551/


Интересные статьи

Интересные статьи

На прошедшем 20-21 мая 2021 Positive Hack Days в зоне Payment Village был представлен конкурс, где участники могли посоревноваться в хакерских способностях, а именно во в...
Непрофессиональное управление, нередко, загоняет руководителя (даже сильного, успешного и опытного) в состояние зависимости от сотрудников. А, происходит это примерно так: В компан...
Маркетплейс – это сервис от 1С-Битрикс, который позволяет разработчикам делиться своими решениями с широкой аудиторией, состоящей из клиентов и других разработчиков.
Мне было необходимо делать 2 раза в сутки бэкап сайта на «1С-Битрикс: Управление сайтом» (файлов и базы mysql) и хранить историю изменений за 90 дней. Сайт расположен на VDS под уп...
Недавно на Хабре появилась статья от @sanReal, где Александр рассказал о том, каким приёмам и каким возможностям Svelte он научился на собственном опыте. Я был немного удивлён не увидев в его спи...