19 KiB
OAuth para toma de control de cuenta
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Información Básica
OAuth ofrece varias versiones, con información fundamental accesible en la documentación de OAuth 2.0. Esta discusión se centra principalmente en el ampliamente utilizado tipo de concesión de código de autorización OAuth 2.0, proporcionando un marco de autorización que permite que una aplicación acceda o realice acciones en la cuenta de un usuario en otra aplicación (el servidor de autorización).
Considera un sitio web hipotético https://ejemplo.com, diseñado para mostrar todas tus publicaciones en redes sociales, incluidas las privadas. Para lograr esto, se emplea OAuth 2.0. https://ejemplo.com solicitará tu permiso para acceder a tus publicaciones en redes sociales. En consecuencia, aparecerá una pantalla de consentimiento en https://redessociales.com, describiendo los permisos solicitados y el desarrollador que realiza la solicitud. Tras tu autorización, https://ejemplo.com obtiene la capacidad de acceder a tus publicaciones en tu nombre.
Es esencial comprender los siguientes componentes dentro del marco de OAuth 2.0:
- propietario de recursos: Tú, como usuario/entidad, autorizas el acceso a tu recurso, como tus publicaciones en redes sociales.
- servidor de recursos: El servidor que gestiona las solicitudes autenticadas después de que la aplicación ha asegurado un
token de acceso
en nombre delpropietario de recursos
, por ejemplo, https://redessociales.com. - aplicación cliente: La aplicación que busca autorización del
propietario de recursos
, como https://ejemplo.com. - servidor de autorización: El servidor que emite
tokens de acceso
a laaplicación cliente
tras la autenticación exitosa delpropietario de recursos
y la obtención de autorización, por ejemplo, https://redessociales.com. - client_id: Un identificador público y único para la aplicación.
- client_secret: Una clave confidencial, conocida únicamente por la aplicación y el servidor de autorización, utilizada para generar
tokens de acceso
. - response_type: Un valor que especifica el tipo de token solicitado, como
código
. - scope: El nivel de acceso que la
aplicación cliente
está solicitando alpropietario de recursos
. - redirect_uri: La URL a la que se redirige al usuario después de la autorización. Normalmente debe coincidir con la URL de redirección preregistrada.
- state: Un parámetro para mantener datos a través de la redirección del usuario hacia y desde el servidor de autorización. Su singularidad es fundamental para servir como un mecanismo de protección CSRF.
- grant_type: Un parámetro que indica el tipo de concesión y el tipo de token que se devolverá.
- code: El código de autorización del
servidor de autorización
, utilizado junto conclient_id
yclient_secret
por la aplicación cliente para adquirir untoken de acceso
. - access_token: El token que la aplicación cliente utiliza para las solicitudes de API en nombre del
propietario de recursos
. - refresh_token: Permite a la aplicación obtener un nuevo
token de acceso
sin volver a solicitar al usuario.
Flujo
El flujo real de OAuth procede de la siguiente manera:
- Accedes a https://ejemplo.com y seleccionas el botón "Integrar con Redes Sociales".
- El sitio luego envía una solicitud a https://redessociales.com solicitando tu autorización para permitir que la aplicación de https://ejemplo.com acceda a tus publicaciones. La solicitud está estructurada de la siguiente manera:
https://socialmedia.com/auth
?response_type=code
&client_id=example_clientId
&redirect_uri=https%3A%2F%2Fexample.com%2Fcallback
&scope=readPosts
&state=randomString123
-
A continuación, se te presenta una página de consentimiento.
-
Después de tu aprobación, la Red Social envía una respuesta a la
redirect_uri
con los parámetroscode
ystate
:
https://example.com?code=uniqueCode123&state=randomString123
- https://example.com utiliza este
código
, junto con suclient_id
yclient_secret
, para realizar una solicitud del lado del servidor y obtener unaccess_token
en tu nombre, lo que permite acceder a los permisos a los que has dado consentimiento:
POST /oauth/access_token
Host: socialmedia.com
...{"client_id": "example_clientId", "client_secret": "example_clientSecret", "code": "uniqueCode123", "grant_type": "authorization_code"}
- Finalmente, el proceso concluye cuando https://example.com emplea tu
access_token
para realizar una llamada a la API de Social Media y acceder
Vulnerabilidades
Open redirect_uri
El redirect_uri
es crucial para la seguridad en las implementaciones de OAuth y OpenID, ya que dirige hacia dónde se envían los datos sensibles, como códigos de autorización, después de la autorización. Si está mal configurado, podría permitir a los atacantes redirigir estas solicitudes a servidores maliciosos, lo que habilitaría el secuestro de cuentas.
Las técnicas de explotación varían según la lógica de validación del servidor de autorización. Pueden ir desde la coincidencia estricta de rutas hasta la aceptación de cualquier URL dentro del dominio o subdirectorio especificado. Los métodos comunes de explotación incluyen redirecciones abiertas, traversal de rutas, explotación de regex débiles e inyección de HTML para robo de tokens.
Además del redirect_uri
, otros parámetros de OAuth y OpenID como client_uri
, policy_uri
, tos_uri
y initiate_login_uri
también son susceptibles a ataques de redirección. Estos parámetros son opcionales y su soporte varía entre servidores.
Para aquellos que apuntan a un servidor OpenID, el punto de descubrimiento (**.well-known/openid-configuration**
) a menudo lista detalles de configuración valiosos como registration_endpoint
, request_uri_parameter_supported
y "require_request_uri_registration
. Estos detalles pueden ayudar a identificar el punto de registro y otros detalles de configuración del servidor.
XSS en la implementación de redirección
Como se menciona en este informe de recompensa por errores https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html podría ser posible que la URL de redirección se refleje en la respuesta del servidor después de que el usuario se autentique, siendo vulnerable a XSS. Carga útil posible para probar:
https://app.victim.com/login?redirectUrl=https://app.victim.com/dashboard</script><h1>test</h1>
CSRF - Manejo inadecuado del parámetro de estado
En las implementaciones de OAuth, el mal uso u omisión del parámetro state
puede aumentar significativamente el riesgo de ataques de falsificación de solicitudes entre sitios (CSRF). Esta vulnerabilidad surge cuando el parámetro state
no se utiliza, se utiliza como un valor estático o no se valida correctamente, lo que permite a los atacantes eludir las protecciones CSRF.
Los atacantes pueden explotar esto interceptando el proceso de autorización para vincular su cuenta con la cuenta de una víctima, lo que puede llevar a posibles tomas de control de cuentas. Esto es especialmente crítico en aplicaciones donde se utiliza OAuth con fines de autenticación.
Se han documentado ejemplos del mundo real de esta vulnerabilidad en varios desafíos de CTF y plataformas de hacking, destacando sus implicaciones prácticas. El problema también se extiende a integraciones con servicios de terceros como Slack, Stripe y PayPal, donde los atacantes pueden redirigir notificaciones o pagos a sus cuentas.
El manejo adecuado y la validación del parámetro state
son cruciales para protegerse contra CSRF y asegurar el flujo de OAuth.
Antes de la toma de control de la cuenta
-
Sin verificación de correo electrónico en la creación de la cuenta: Los atacantes pueden crear anticipadamente una cuenta utilizando el correo electrónico de la víctima. Si la víctima luego utiliza un servicio de terceros para iniciar sesión, la aplicación podría vincular inadvertidamente esta cuenta de terceros a la cuenta precreada del atacante, lo que lleva a un acceso no autorizado.
-
Explotando la laxa verificación de correo electrónico de OAuth: Los atacantes pueden explotar servicios de OAuth que no verifican correos electrónicos registrándose con su servicio y luego cambiando el correo electrónico de la cuenta al de la víctima. Este método también conlleva riesgos de acceso no autorizado a la cuenta, similar al primer escenario pero a través de un vector de ataque diferente.
Divulgación de secretos
Identificar y proteger los parámetros secretos de OAuth es crucial. Mientras que el client_id
se puede divulgar de forma segura, revelar el client_secret
plantea riesgos significativos. Si el client_secret
se ve comprometido, los atacantes pueden explotar la identidad y confianza de la aplicación para robar access_tokens
e información privada.
Una vulnerabilidad común surge cuando las aplicaciones manejan erróneamente el intercambio del code
de autorización por un access_token
en el lado del cliente en lugar del lado del servidor. Este error conduce a la exposición del client_secret
, lo que permite a los atacantes generar access_tokens
bajo la apariencia de la aplicación. Además, a través de la ingeniería social, los atacantes podrían aumentar privilegios agregando alcances adicionales a la autorización de OAuth, explotando aún más el estado de confianza de la aplicación.
Fuerza bruta del secreto del cliente
Puedes intentar fuerza bruta del client_secret
de un proveedor de servicios con el proveedor de identidad para intentar robar cuentas.
La solicitud para la fuerza bruta puede ser similar a:
POST /token HTTP/1.1
content-type: application/x-www-form-urlencoded
host: 10.10.10.10:3000
content-length: 135
Connection: close
code=77515&redirect_uri=http%3A%2F%2F10.10.10.10%3A3000%2Fcallback&grant_type=authorization_code&client_id=public_client_id&client_secret=[bruteforce]
Referer Header filtrando Código + Estado
Una vez que el cliente tenga el código y el estado, si se refleja dentro del encabezado Referer cuando navega a una página diferente, entonces es vulnerable.
Token de Acceso Almacenado en el Historial del Navegador
Ve al historial del navegador y verifica si el token de acceso está guardado allí.
Código de Autorización Eterno
El código de autorización debería existir solo por un tiempo limitado para reducir la ventana de tiempo en la que un atacante puede robarlo y usarlo.
Token de Autorización/Actualización no vinculado al cliente
Si puedes obtener el código de autorización y usarlo con un cliente diferente, entonces puedes tomar el control de otras cuentas.
Rutas Felices, XSS, Iframes y Mensajes POST para filtrar códigos y valores de estado
AWS Cognito
En este informe de recompensa por errores: https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/ puedes ver que el token que AWS Cognito devuelve al usuario podría tener suficientes permisos para sobrescribir los datos del usuario. Por lo tanto, si puedes cambiar el correo electrónico del usuario por un correo electrónico de otro usuario, podrías tomar el control de otras cuentas.
# Read info of the user
aws cognito-idp get-user --region us-east-1 --access-token eyJraWQiOiJPVj[...]
# Change email address
aws cognito-idp update-user-attributes --region us-east-1 --access-token eyJraWQ[...] --user-attributes Name=email,Value=imaginary@flickr.com
{
"CodeDeliveryDetailsList": [
{
"Destination": "i***@f***.com",
"DeliveryMedium": "EMAIL",
"AttributeName": "email"
}
]
}
Abusando de tokens de otras aplicaciones
Como se mencionó en este artículo, los flujos de OAuth que esperan recibir el token (y no un código) podrían ser vulnerables si no verifican que el token pertenezca a la aplicación.
Esto se debe a que un atacante podría crear una aplicación compatible con OAuth e iniciar sesión con Facebook (por ejemplo) en su propia aplicación. Luego, una vez que una víctima inicie sesión con Facebook en la aplicación del atacante, el atacante podría obtener el token de OAuth del usuario otorgado a su aplicación y usarlo para iniciar sesión en la aplicación de OAuth de la víctima utilizando el token de usuario de la víctima.
{% hint style="danger" %} Por lo tanto, si el atacante logra que el usuario acceda a su propia aplicación de OAuth, podrá tomar el control de la cuenta de la víctima en aplicaciones que esperan un token y no verifican si el token fue otorgado a su ID de aplicación. {% endhint %}
Dos enlaces y cookie
Según este artículo, era posible hacer que una víctima abriera una página con un returnUrl que apuntara al host del atacante. Esta información se almacenaría en una cookie (RU) y en un paso posterior, el prompt le preguntará al usuario si desea dar acceso a ese host del atacante.
Para evitar este prompt, era posible abrir una pestaña para iniciar el flujo de OAuth que establecería esta cookie RU utilizando el returnUrl, cerrar la pestaña antes de que se muestre el prompt y abrir una nueva pestaña sin ese valor. Entonces, el prompt no informará sobre el host del atacante, pero la cookie se establecerá en él, por lo que el token se enviará al host del atacante en la redirección.
Parámetros de SSRFs
Consulta esta investigación para más detalles sobre esta técnica.
El Registro Dinámico de Clientes en OAuth sirve como un vector menos obvio pero crítico para vulnerabilidades de seguridad, específicamente para ataques de Falsificación de Solicitudes del Lado del Servidor (SSRF). Este punto final permite a los servidores de OAuth recibir detalles sobre las aplicaciones cliente, incluidas URL sensibles que podrían ser explotadas.
Puntos Clave:
- El Registro Dinámico de Clientes a menudo se mapea a
/register
y acepta detalles comoclient_name
,client_secret
,redirect_uris
y URLs para logotipos o Conjuntos de Claves Web JSON (JWKs) a través de solicitudes POST. - Esta característica se adhiere a las especificaciones establecidas en RFC7591 y OpenID Connect Registration 1.0, que incluyen parámetros potencialmente vulnerables a SSRF.
- El proceso de registro puede exponer inadvertidamente a los servidores a SSRF de varias maneras:
logo_uri
: Una URL para el logotipo de la aplicación cliente que podría ser recuperado por el servidor, desencadenando SSRF o llevando a XSS si la URL se maneja incorrectamente.jwks_uri
: Una URL al documento JWK del cliente, que si se crea maliciosamente, puede hacer que el servidor realice solicitudes salientes a un servidor controlado por el atacante.sector_identifier_uri
: Hace referencia a una matriz JSON deredirect_uris
, que el servidor podría recuperar, creando una oportunidad de SSRF.request_uris
: Enumera los URIs de solicitud permitidos para el cliente, que pueden ser explotados si el servidor recupera estos URIs al inicio del proceso de autorización.
Estrategia de Explotación:
- Se puede desencadenar SSRF registrando un nuevo cliente con URLs maliciosas en parámetros como
logo_uri
,jwks_uri
osector_identifier_uri
. - Mientras que la explotación directa a través de
request_uris
puede ser mitigada por controles de lista blanca, suministrar unrequest_uri
preregistrado y controlado por el atacante puede facilitar SSRF durante la fase de autorización.
Condiciones de Carrera en proveedores de OAuth
Si la plataforma que estás probando es un proveedor de OAuth, lee esto para probar posibles Condiciones de Carrera.
Referencias
- https://medium.com/a-bugz-life/the-wondeful-world-of-oauth-bug-bounty-edition-af3073b354c1
- https://portswigger.net/research/hidden-oauth-attack-vectors
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.