احراز هویت دومرحله‌ای بر روی دسترسی وب Outlook قابل دور زدن است

۱۳سازمان‌هایی که از Exchange Server۱ استفاده کرده و فکر می‌کنند با پیاد‌ه‌سازی احراز هویت دومرحله‌ای که در دسترسی وب Outlook۲ وجود دارد، تحت یک لایه‌ی حفاظتی بیشتر قرار گرفته‌اند، باید بدانند که امنیت آن‌ها یک امنیت کاذب است.

یک ضعف در طراحی باعث شده تا یک مهاجم بتواند احراز هویت دومرحله‌ای را دور بزند و به فهرست مخاطبین، تقویم و رایانامه‌های یک شرکت دسترسی داشته باشد.
مسئله‌ی اصلی از جایی ناشی می‌شود که Exchange Server در کنار OWA واسط (Exchange Web Services (EWS را نیز ارائه می‌هد که در این واسط احراز هویت دومرحله‌ای پوشش داده نشده است. EWS به‌طور پیش‌فرض فعال است و از درگاه و کارگزار مشترک با OWA استفاده می‌کند به عبارت دیگر یک مهاجم با گواهی‌نامه‌های سرقتی می‌تواند از راه دور به EWS دسترسی یابد که بر روی زیرساخت یکسانی با OWA قرار دارد و مهاجم به صندوق ورودی رایانامه‌ی کاربران دسترسی خواهد داشت.

این موضوع روز چهارشنبه به‌طور عمومی توسط محقق کمال بولاک از شرکت امنیتی تپه‌های سیاه امنیت اطلاعات در داکوتای جنوبی فاش شد. بولاک یافته‌های خود را به‌طور خصوصی به مایکروسافت در ۲۸ سپتامبر اعلام کرد و پس از تصدیق اولیه، پیگیری‌ها و رایانامه‌های پشت سر هم منجر به تولید یک وصله یا راه‌حلی برای کاهش خطرات این مسئله نشد.

بولاک چهارشنبه این مسئله را عمومی مطرح کرد و پس از مدت کوتاهی مایکروسافت با یک راه‌حلی برای کاهش خطر این موضوع با او تماس گرفت. بولاک به این وب‌گاه گفت که به احتمال زیاد مایکروسافت نمی‌تواند بدون معماریِ مجدد زیرساخت آسیب‌دیده، این مشکل را برطرف کند.
بولاک گفت: «مسئله‌ی بزرگی که وجود دارد این است که OWA بر روی کارگزار وب مشترک با EWS قرار دارد و هر دوی این سرویس‌ها به‌طور پیش‌فرض فعال هستند. مشکل بزرگی که فکر می‌کنم وجود دارد این است که بسیاری از افراد به ‌نظر نمی‌رسد درکی از چیزی که دارد اتفاق می‌افتد داشته باشند. افراد فکر می‌کنند یک Exchange server بر روی اینترنت برای سرویس OWA دارند و نمی‌دانند که بر روی آن EWS نیز به‌طور پیش‌فرض فعال شده است. برای وصله‌ی این مشکل باید اطلاع‌رسانی بسیار گسترده‌ای صورت گیرد.»

بولاک معتقد است که اطلاع‌رسانی خوبی در خصوص این پیکربندی‌ها صورت نگرفته و افراد نمی‌دانند که پروتکل EWS نیز فعال بوده و از احراز هویت دومرحله‌ای پشتیبانی نمی‌کند.
بولاک گفت: «در مستندسازی‌های انجام‌شده واضح نیست که وقتی شما احراز هویت دومرحله‌ای را برای OWA فعال می‌کنید هنوز پروتکل دیگری در کنار آن وجود دارد که احراز هویت یک مرحله‌ای دارد و هر دوی این پروتکل با زیرساخت داخلی یکسانی در ارتباط هستند.»
این محقق اشاره کرده است که این خیلی غیرمعمول نیست که دو پروتکل بر روی یک کارگزار در حال اجرا باشند و یکی از احراز هویت دومرحله‌ای پشتیبانی کند و دیگری نه. مثل پروتکل‌های RDP و SMB که بر روی یک کارگزار اجرا می‌شوند ولی هر دو بر روی یک درگاه یکسان کار نمی‌کنند و شرکت می‌تواند برای محدود کردن دسترسی، قوانین دیواره آتش را تنظیم کند.

بولاک توضیح داده است: «به همین دلیل این مسئله بسیار جدی است. وقتی شما یک کارگزار را در خارج از سازمان و در معرض عموم قرار می‌دهید و درگاهی را برای ارتباط با آن مشخص می‌کنید باید در نظر داشته باشید که پروتکل دیگری نیز بر روی این درگاه در حال اجراست و راه ارتباطی دیگری به زیرساخت‌های شما باز می‌شود.»
بولاک در گزارشی که منتشر کرد، توضیح داد چگونه حمله‌ای را علیه OWA حفاظت‌شده با احراز هویت دومرحله‌ای انجام داده است.

او با استفاده از یک حساب کاربری EWS و گواهی‌نامه‌های مربوط به آن و همچنین یک ابزار تست نفوذ با نام MailSniper توانسته است احراز هویت دومرحله‌ای OWA را دور بزند و بر روی صندوق ورودی رایانامه‌ی کاربران برای یافتن اطلاعات حساس به جستجو بپردازد. یک مهاجم در یک سناریوی واقعی از داده‌های افشاء شده‌ی برخط می‌تواند گواهی‌نامه‌های کاربران را بدست آورد. ویدئوی این حمله را در این پیوند ببینید.

برای اینکه تایید شود این مشکل مربوط به Duo for Outlook نیست، بولاک همین آزمون را بر روی Office ۳۶۵ که بر روی آن قابلیت احراز هویت چندمرحله‌ای Azure مایکروسافت فعال بود، انجام داد و گفت که همچنان می‌تواند احراز هویت دومرحله‌ای را دور بزند.
سخنگوی مایکروسافت گفت: «این مشکل بر روی آفیس ۳۶۵ که بر روی آن احراز هویت چندعاملی به‌طور کامل فعال شده باشد، تاثیر نمی‌گذارد. آنچه در وبلاگ توضیح داده شده آسیب‌پذیری نرم‌افزار نیست و بدون داشتن گواهی‌نامه و گذرواژه‌ی حساب کاربری کار نمی‌کند.»

بولاک گفت: «من فکر می‌کنم بهترین راه‌حل این است که این کارگزار مجدداً معماری شود. مایکروسافت باید سرویس EWS را به‌طور پیش‌فرض غیرفعال کند و اگر مشتری به آن نیاز داشت خودش آن را فعال کند. مایکروسافت می‌خواهد همه‌ی پروتکل‌ها را بر روی کارگزار خود داشته باشد و کار توسعه را راحت‌تر کند.»

۱. یک کارگزار وب و تقویم که توسط مایکروسافت توسعه داده شده است
۲. Outlook Web Access

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter