CVE-2018-2879-一个OAM的“wan能yao匙”漏洞
整理分享CVE-2018-2879-一个OAM的“wan能yao匙”漏洞 ,希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:,内容如对您有帮助,希望把内容链接给更多的朋友!
假如你有一把wan能yao匙你会用它做什么?小编我今天给大家搜刮挖来的是一个像wan能yao匙一样的漏洞——CVE--,一个可让攻击者模拟任何用户帐户的OracleAccessManager漏洞。背景介绍首先,还是要跟大家介绍一下OracleAccessManager(OAM),这是一个基于Java平台,企业版(JavaEE)的企业级安全使用程序,它提供Web周边安全功能和Web单点登录的*,包括身份上下文,认证和授权,策略管理,测验,记录,*等其他功能。最近,SECConsultVulnerabilityLab的安全研究员WolfgangEttlinger发现了OracleAccessManager(OAM)中的一个安全漏洞,该漏洞可被远程攻击者利用,从而绕过验证并接管受影响*上的任何用户或管理员的帐户。OAM为WebSSO(SingleSign-On)提供了MFA(多原因认证),粒度的授权和会话管理,以及标准的SAML联合和OAuth功能,以实现对移动使用程序和外部云的安全访问。利用原理CVE--漏洞与OAM所运用的有*的加密格式相关。SEC咨询研究员WolfgangEttlinger解释称OAM是Oracle融合中间件的组件,可处理各种Web使用程序的身份验证。“我们将证明密码加密对产品的安全性有多小的影响。通过利用此漏洞,我们可以制作任意身份验证令牌,允许我们模拟任何用户并有效*OAM的主要功能。“Ettlinger解释说,攻击者可以利用OAM处理加密消息的方式,利用漏洞诱骗软件泄露可用于登录假冒其他用户的信息。攻击者可以通过发起oracle攻击来泄露帐户的授权cookie,他可以创建一个脚本,为任何需要的用户(包括管理员)生成有效的登录密钥。“在一项研究项目中,我们发现OAM运用的加密格式存在严重*。通过利用此漏洞,我们能够制作会话令牌。当WebGate运用此令牌时,它会把其当做合法的身份验证形式,允许我们访问受保护的资源。“专业人士解释说。“更重要的是,会话cookie制作过程让我们可以为任意用户名创建一个会话cookie,从而允许我们模拟OAM已知的任何用户。”技术细节在技术层面上,在认证过程中发生以下情况:用户访问受保护的资源。Web服务器中的OracleWebgate组件通过重定向到OAM来响应此请求。加密的消息(“encquery”)通过URL参数传递。用户根据OAM进行身份验证(例如,运用用户名和密码)。OAM将用户重定向回Web服务器。有关成功登录的信息将通过参数“encreply”传递。Web服务器将用户重定向到最初请求的资源。加密的身份验证令牌储存在cookie(“OAMAuthnCookie”)中。从现在开始运用cookie中的身份验证令牌对用户进行身份验证。encquery,enquply和OAMAuthnCookie中的值(应该是)加密保护以防修改。这样,当OAM或WebGate接收到其中一个值时,即使它们来自用户,内容也(应该)保证不被修改。OAM为所有这些消息运用单OnePlus密格式,而用于所有这些消息的密钥会在OAM和WebGate之间共享。影响与搞定OracleAccessManagementg和c版本都受到此漏洞的影响。专业人士们运用一个简单的GoogleDork来查找大约.个OAM安装,其中有一些属于知名组织(包括Oracle)。我们必须考虑一些从互联网上无法访问的其他安装。专业人士们在年月以负责的态度向Oracle披露了这个*。这位IT巨头在年4月以最新的重要补丁更新(处理器)搞定了这个问题。该咨询顾问表示,“由于这个补丁是在Oracle的定期更新时间表中提供的,我们估计OAM管理员现在已经使用了该补丁。如果贵公司的情况不是这样,那么现在这样做正是良机。“