¿Por qué una URL de devolución de llamada de subdominio con comodín en OAuth se considera insegura?

2

En esta publicación: enlace

  

Ingrese su (s) URL (s) de devolución de llamada completa en este campo. Esto significa que deberías   estar proporcionando todo el camino, como    enlace . No utilice comodines, y no   usa solo el dominio.

La publicación dice que los comodines no son seguros.

Más adelante, la publicación ofrece un ejemplo que solo muestra una vulnerabilidad de una URL de devolución de llamada arbitraria .

Me pregunto por qué una devolución de llamada como https://*.mysite.com/oauth/callback sería insegura. Parece que ninguno de los proveedores de OAuth lo admite (por ejemplo, Google y Facebook).

Gracias.

    
pregunta Tanin 26.02.2018 - 01:10
fuente

2 respuestas

2

Hay más razones por las que esto no es seguro:

  • OAuth se puede redirigir a cualquier subdominio bajo el token de fuga potencial comodín y así sucesivamente Ejemplo: si solo tiene un subdominio y no posee el comodín completo, el atacante puede registrar otro subdominio y realizar un ataque de phishing realmente bueno como la página de inicio de sesión o servir una página web maliciosa

  • Cada token emitido de esta forma será de origen de comodín (no sé cuántas aplicaciones tiene bajo este comodín)

  • Si tiene ssl solo para algún comodín de usuario de subdominio, el ataque MitM es fácil, ya que puedo redirigirlo a su servicio web no HTTPS y obtener el token y el inicio de sesión como ese usuario

  • Dependiendo de la implementación de los proveedores de OAuths y la suya, si tiene SSL para * .example.com, el atacante todavía puede usar . .example.com para mitM atacar al usuario final cuando el DNS lo toma pero el. Seguro si el OAuth no valida si el subdominio del subdominio

Pregunta relacionada: Alguien puede ¿Explica la vulnerabilidad "Covert Redirect" en OAuth y OpenID?

    
respondido por el Hrvoje Milković 26.02.2018 - 12:34
fuente
1

Lo primero que me viene a la mente es que los ataques de adquisición de subdominios se vuelven más poderosos. Esto también puede potencialmente permitir, digamos, que el software de su servicio de asistencia al cliente en support.example.com genere touthens válidos para admin.example.com para la escalada de privilegios.

Y, para las bonificaciones, hay personas que se ejecutan en proveedores de alojamiento que dan un subdominio de forma gratuita. Por lo tanto, si puedo generar un token a partir de uno, entonces puedo obtener un token válido para cualquier otra persona.

    
respondido por el Ryan Gooler 26.02.2018 - 02:54
fuente

Lea otras preguntas en las etiquetas