{"id":212814,"date":"2018-12-12T13:11:35","date_gmt":"2018-12-12T12:11:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212814"},"modified":"2018-12-12T13:58:08","modified_gmt":"2018-12-12T12:58:08","slug":"schwachstellen-in-microsoft-konten-ermglichten-bernahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/12\/schwachstellen-in-microsoft-konten-ermglichten-bernahme\/","title":{"rendered":"Schwachstellen in Microsoft-Konten erm&ouml;glichten &Uuml;bernahme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Bei Microsoft gab es gleich mehrere Schwachstellen, die es einem Angreifer bei geschickter Kombination erm\u00f6glichten, ein beliebiges Microsoft Outlook-, Microsoft Store- oder Microsoft Sway-Konto zu \u00fcbernehmen. Es reichte, wenn das Opfer auf einen Link klickt. Die Schwachstellen betrafen potentiell 400 Millionen Nutzer. Seit November 2018 sind die Schwachstellen beseitigt.<br clear=\"all\"\/><\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/7327b72f5bad423f9167f48a736cd52f\" width=\"1\" height=\"1\"\/>Die Information ist mir per Mail von Aviva Zacks zugegangen. Aviva Zacks hat das Thema im SafetyDetective-Blog im Artikel <a href=\"https:\/\/www.safetydetective.com\/blog\/microsoft-outlook\/\" target=\"_blank\">Microsoft Account Takeover Vulnerability Affecting 400 Million Users<\/a> dokumentiert.<\/p>\n<h2>Sicherheitsuntersuchung offenbart kritische Schwachstellen<\/h2>\n<p>Aviva Zacks schreibt, dass man in einer ersten Sicherheitsuntersuchung, bei der Sicherheitsforscher nach kritischen Schwachstellen in Microsoft-Konten fahndeten, f\u00fcndig wurde. Man hatte den externen Sicherheitsforscher <a href=\"https:\/\/twitter.com\/Sahad_nk\" target=\"_blank\">Sahad Nk<\/a> mit dieser Aufgabe beauftragt. Dieser Bug-Bounty-J\u00e4ger und Sicherheitsforscher arbeitete mit SafetyDetective zusammen. Der Sicherheitsforscher stie\u00df gleich auf mehrere Schwachstellen, die es einem Angreifer bei geschickter Verkn\u00fcpfung erm\u00f6glichen, ein beliebiges Microsoft Outlook-, Microsoft Store- oder Microsoft Sway-Konto zu \u00fcbernehmen. Es reicht, dass das Opfer auf einen Link klickt.<\/p>\n<p>Unmittelbar nach dem Auffinden dieser Schwachstellen haben sich die Leute von SafetyDetective per Offenlegungsprogramm f\u00fcr Schwachstellen an Microsoft gewandt und mit dem Unternehmen kooperiert. Die Schwachstellen wurden im Juni an Microsoft gemeldet und Ende November 2018 behoben. Obwohl der Schwachstellennachweis nur f\u00fcr Microsoft Outlook und Microsoft Sway erstellt wurde, gehen die Sicherheitsforscher davon aus, dass er alle Microsoft-Konten einschlie\u00dflich des Microsoft Store betroffen waren.  <\/p>\n<h2>Bug #1: Subdomain Takeover (success.office[.]com)<\/h2>\n<\/p>\n<p>Die Subdomain <em>success[.]office[.]com<\/em> verwies mit seinem CNAME-Eintrag auf einen Microsoft Azure Web App-Service. W\u00e4hrend eines einfachen Host-Checks stellten die Sicherheitsforscher fest, dass die Anwendung nicht mehr verf\u00fcgbar war. Daher konnten sie die Subdomain \u00fcbernehmen, indem sie eine Azure-Webanwendung mit dem Namen <em>successcenter-msprod <\/em>registrierten. <\/p>\n<h2>Bug #2: Unsachgem\u00e4\u00dfe OAuth-Pr\u00fcfung<\/h2>\n<p>Der zweite Fehler besteht aus einer unsachgem\u00e4\u00dfen OAuth-Pr\u00fcfung. Denn Konten f\u00fcr Microsoft Outlook, den Store und Sway erm\u00f6glichen es, nach einer erfolgreichen Authentifizierung im zentralen Anmeldesystem von <em>login[.]live[.]com <\/em><em><\/em>die URL https[:\/\/]success[.]office[.]com als g\u00fcltige \"wreply\"-URL zu verwenden und das Anmelde-Token zu verwenden. Es wird vermutet dass dies durch eine *.office.com Wildcard-Pr\u00fcfung passiert, die es erlaubt, allen Subdomains zu vertrauen.<\/p>\n<p>Selbst wenn der Authentifizierungsinitiator <em>outlook.com<\/em> oder <em>sway.com<\/em> ist, erlaubt <em>login.live.com<\/em> die Angabe <em>https[:\/\/]success.office[.]com<\/em> als g\u00fcltige Umleitungs-URL und sendet die Login-Token an diese Dom\u00e4ne. Genau diese Domain war aber unter Kontrolle der Sicherheitsforscher. Dies f\u00fchrte zu einem Token-Leck auf dem Server der Sicherheitsforscher. <\/p>\n<p>Die Sicherheitsforscher konnten das Token gegen ein Session-Token tauschen und sich mit dem Token des Opfers an dessen Konto anmelden, ohne einen Benutzernamen\/Passwort zu kennen. Dies erm\u00f6glicht es, alle OAuth zu umgehen und einen g\u00fcltigen Token zu erhalten. Dazu reichte es, wenn ein Opfer auf einen Link klickte, dann konnten die Sicherheitsforscher das Konto \u00fcbernehmen. <\/p>\n<blockquote>\n<p>Anmerkung: Ich finde leider die Fundstelle nicht mehr. Aber im Hinterkopf habe ich die Information, dass verwaiste Azure-Subdomains schon in anderem Zusammenhang als Sicherheitsrisiko gesehen wurden. <\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Bei Microsoft gab es gleich mehrere Schwachstellen, die es einem Angreifer bei geschickter Kombination erm\u00f6glichten, ein beliebiges Microsoft Outlook-, Microsoft Store- oder Microsoft Sway-Konto zu \u00fcbernehmen. Es reichte, wenn das Opfer auf einen Link klickt. Die Schwachstellen betrafen potentiell 400 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/12\/schwachstellen-in-microsoft-konten-ermglichten-bernahme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[672,4328],"class_list":["post-212814","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212814"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212814\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}