{"id":223629,"date":"2019-10-17T00:33:00","date_gmt":"2019-10-16T22:33:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223629"},"modified":"2022-06-07T15:38:26","modified_gmt":"2022-06-07T13:38:26","slug":"office-365-war-ber-teams-netzwerkschwachstelle-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/17\/office-365-war-ber-teams-netzwerkschwachstelle-angreifbar\/","title":{"rendered":"Office 365 war &uuml;ber Teams-Netzwerkschwachstelle angreifbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" align=\"left\" height=\"60\"\/>Noch eine kurze Information aus der Welt von Office 365. Das Produkt war durch eine Schwachstelle im Teams-Modul f\u00fcr Angriffe aus dem Netzwerk verwundbar. Angreifer konnten auf Dateien in OneDrive\/SharePoint zugreifen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/bbd570b2cd5d4f03896619cb517c8787\" width=\"1\" height=\"1\"\/>Ich bin die Tage bereits auf Twitter auf diesen Sachverhalt aufmerksam geworden. In diesem Tweet weist Dirk-jan auf das Problem hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">[Blog] Office 365 was vulnerable to network attacks due to a vulnerability in Microsoft Teams. Here's a demo of an attacker obtaining access to all emails and OneDrive\/SharePoint files if the victim joins an attacker controlled network. Details: <a href=\"https:\/\/t.co\/eU8u0alAhY\">https:\/\/t.co\/eU8u0alAhY<\/a> <a href=\"https:\/\/t.co\/jqwcil2KwD\">pic.twitter.com\/jqwcil2KwD<\/a><\/p>\n<p>\u2014 Dirk-jan (@_dirkjan) <a href=\"https:\/\/twitter.com\/_dirkjan\/status\/1183806123293446144?ref_src=twsrc%5Etfw\">October 14, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Es gab wohl eine Schwachstellen in OAuth2 und der Benutzerauthentifizierung. Wenn eine Anwendung einen Benutzer authentifizieren und seine Office 365-Daten anfordern m\u00f6chte, leitet sie den Benutzer an die zentrale Microsoft Online-Login-Seite weiter. In der URL enthalten sie die eindeutige Anwendungs-ID und eine URL, an die der Benutzer nach der Authentifizierung zur\u00fcckverwiesen werden kann. Wenn der Benutzer authentifiziert wird, wird das Zugriffstoken, das von der Anwendung verwendet werden kann, um die Identit\u00e4t des Benutzers darzustellen, an diese URL angeh\u00e4ngt und verwendet, um den Benutzer zur\u00fcck zur Anwendung zu leiten. <\/p>\n<p>Um zu verhindern, dass Angreifer Benutzer mit einer von ihnen kontrollierten Website auf die Anmeldeseite schicken, werden die zul\u00e4ssigen Redirect-URLs pro Anwendung auf eine Whitelist gesetzt. Diese Informationen werden auf dem Service Principal in Azure Active Directory (der Identit\u00e4tskomponente von Office 365) gespeichert und k\u00f6nnen mit dem AzureAD PowerShell-Modul mithilfe des <em>Cmdlets Get-AzureADServicePrincipal<\/em> abgerufen werden.<\/p>\n<p>Und dort gab es einen Bug, denn bei der Inspektion der Prizipals fiel auf, das Microsoft Teams Web Client einige seltsame Eintr\u00e4ge aufwies. Unter anderem war eine Referenz auf dev.local eingetragen. Witzigerweise gab es jeweils einen Eintrag f\u00fcr https und f\u00fcr https in der White-List. Das bedeutet, dass Authentifizierungs-Tokens von Microsoft-Teams an  gesendet werden k\u00f6nnen. Jeder, der die Kontrolle \u00fcber diese Seite hat, kann diese Token zur Interaktion mit Office 365 verwenden. <\/p>\n<p>Die Details hat Dirk-jan in <a href=\"https:\/\/dirkjanm.io\/office-365-network-attacks-via-insecure-reply-url\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem englischsprachigen Blog-Beitrag<\/a> beschrieben. Dort demonstriert er auch m\u00f6gliche Angriffsszenarien. Er hat das Problem im Juni 2019 an Microsoft gemeldet. Laut seiner Aussage wurde diese Schwachstelle im September 2019 geschlossen. <\/p>\n<ul>\n<li>Jeder Office 365-Tenant, der nach September 2019 angelegt wurde, hat diese Antwort-URLs nicht mehr in den Eigenschaften der Service Principal.  <\/li>\n<li>Mandanten, die vor diesem Datum angelegt wurden, haben immer noch die verletzliche URL, die in der Antwort-URL angezeigt wird. <\/li>\n<\/ul>\n<p>Administratoren im Office 365-Bereich sollten sich daher <a href=\"https:\/\/dirkjanm.io\/office-365-network-attacks-via-insecure-reply-url\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen englischsprachigen Blog-Beitrag<\/a> durchlesen und pr\u00fcfen, ob die Schwachstelle noch ausgenutzt werden kann. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch eine kurze Information aus der Welt von Office 365. Das Produkt war durch eine Schwachstelle im Teams-Modul f\u00fcr Angriffe aus dem Netzwerk verwundbar. Angreifer konnten auf Dateien in OneDrive\/SharePoint zugreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,1782],"class_list":["post-223629","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223629"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223629\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}