آسیب‌پذیری‌ها در LastPass به مهاجمان اجازه‌ی دور زدن احراز هویت دوعاملی را می‌دهد

کمیته رکن چهارم – در پیاده‌سازی احراز هویت دوعاملی در افزونه‌ی LastPass یک آسیب‌پذیریِ زمان طراحی وجود دارد. این آسیب‌پذیری می‌تواند برای دور زدن راه‌کارهای دفاعی توسط نفوذگران مورد بهره‌برداری قرار گرفته و کنترل حساب‌ها را در اختیار آن‌ها قرار دهد.

به گزارش کمیته رکن چهارم،محقق امنیتی با نام مارتین ویگو که در سال ۲۰۱۵ میلادی چندین آسیب‌پذیری بر روی برنامه‌ی مدیریت گذرواژه‌ی LastPass کشف کرده بود، این بار نیز سازوکار احراز هویت دوعاملی را در این برنامه مورد تجزیه و تحلیل قرار داد و یک آسیب‌پذیری در آن کشف کرد.

کدهای موقتی احراز هویت با استفاده از متغیرهای زیادی تولید شده است. یکی از این متغیرها، کد مربوطه را به کد QR تبدیل می‌کند که با استفاده از برنامه‌های پویشگر QR مانند Authenticator گوگل می‌توان آن‌ها را خواند. آزمایش‌های ویگو نشان داد زمانی که یک کد QR به کاربر نمایش داده می‌شود، درخواستی نمایش داده می‌شود که در آن گواهی‌نامه‌های درهم‌سازی شده‌ای که LastPass برای احراز هویت مورد استفاده قرار می‌دهد، وجود دارد.

در حقیقت می‌توان مقدار اولیه‌ی محرمانه که در احراز هویت دوعاملی استفاده می‌شود را از گذرواژه بدست آورد و به‌عبارتی فرآیند احراز هویت دوعاملی با شکست مواجه می‌شود چرا که مهاجم گذرواژه و مقدار اولیه را در اختیار دارد. باتوجه به اینکه تشخیص آدرس URL مربوط به کد QR کار سختی نیست، تنها کافی است که مهاجم برای انجام حمله، احراز هویت شده باشد. با این‌حال، بهره‌برداری از یک آسیب‌پذیری CSRF می‌تواند این مشکل را حل کند. اگر مهاجم بتواند کاربری که وارد حساب خود شده را متقاعد کند که بر روی یک پیوند جعلی کلیک کرده و از آسیب‌پذیری CSRF بهره‌برداری کند، می‌تواند تصویر مربوط به کد QR را بدست آورد.

به گفته‌ی ویگو، مهاجم می‌تواند بر روی وب‌گاه‌های مهم از آسیب‌پذیری XSS استفاده کرده و از نمایش وب‌گاه مخرب خود به قربانی جلوگیری کند. قربانی با مشاهده‌ی وب‌گاه مخرب امکان دارد که به فعالیت‌های مهاجم مشکوک شود. این محقق امنیتی همچنین روشی ساده برای غیرفعال کردن احراز هویت دوعاملی با بهره‌برداری از آسیب‌پذیری CSRF را ارائه کرد. در تمامی حملات CSRF مهاجم نیاز دارد تا قربانی را به بازدید از یک وب‌گاه مخرب ترغیب کند.

توسعه‌دهندگان LastPass در تاریخ ۷ فوریه از این آسیب‌پذیری‌ها مطلع شدند و سریعاً فرآیند وصله‌ی آن‌ها را شروع کردند. این شرکت با اضافه کردن یک سازوکار امنیتی برای بررسی مبدأ درخواست QR، آسیب‌پذیری CSRF را وصله کرد. همچنین استفاده از مقدار درهم‌سازی گذرواژه به‌عنوان مقدار اولیه نیز کنار گذاشته شد.

روز پنج‌شنبه در یک پست وبلاگی، LastPass به کاربران خود اعلام کرد که برای وصله‌ی این آسیب‌پذیری‌ها لازم نیست کاری بکنند چرا که تمامی وصله‌ها در سمت کارگزار اعمال شده است. این شرکت همچنین اشاره کرد بهره‌برداری موفق از این آسیب‌پذیری‌ها به ترکیبی از عوامل نیاز داشت و این موضوع فرآیند حمله را بسیار مشکل می‌کرد. ویگو این آسیب‌پذیری‌ها را مدتی پس از اینکه محقق امنیتی گوگل، تاویوس اورماندی اعلام کرد که چند آسیب‌پذیری در LastPass وجود دارد، افشاء کرد.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.