微软 MFA 中存在AuthQuake 漏洞,可导致无限次暴力攻击

admin 2024年12月17日13:13:43评论50 views字数 973阅读3分14秒阅读模式

微软 MFA 中存在AuthQuake 漏洞,可导致无限次暴力攻击聚焦源代码安全,网罗国内外最新资讯!

作者:Ravie Lakshmanan

编译:代码卫士

网络安全研究员在微软的多因素认证 (MFA) 实现中发现了一个严重漏洞,可导致攻击者轻易绕过防御措施,越权访问受害者账户。
微软 MFA 中存在AuthQuake 漏洞,可导致无限次暴力攻击

Oasis 安全公司的研究人员 Elad Luz 和 Tal Hason 在一份报告中提到,“绕过很简单:大概需要一小时左右执行,无需用户交互,也无需生成任何通知或向账户持有者提供任何告警信息。”该漏洞被称为“AuthQuake(认证地震)”,已由微软在2024年10月修复。

虽然微软支持多种通过MFA的用户认证方式,但其中一种方法涉及在提供凭据后,从一款认证工具app中输入一个六位数代码。一次单独的会话允许最多10次的失败尝试。

从本质上而言,该漏洞与在提供和验证这些一次性代码过程中缺乏速率限制以及时间间隔延长有关,因此可导致恶意人员快速触发新会话并枚举所有可能的代码组合,但甚至不会提醒受害者登录尝试失败。

值得注意的是,这类代码与时间有关,也被称为“基于时间的一次性密码(TOTPs)”,即将当前时间作为随机性来源生成密码。另外,这些代码的有效时间仅为30秒。研究人员提到,“然而,由于验证器与用户之间存在可能的时间差和延迟,因此验证器会被推荐接受更大的代码窗口期。简言之,这意味着一个TOTP代码的有效时间可能超过30秒。”

而对于微软而言,该代码的有效期可长达3分钟,因此可导致攻击者有机会利用延长的时间窗口,同时触发更多的暴力攻击进行破解。研究人员提到,“引入速率限制并确保得到正确执行至关重要。速率限制可能还不够,后续出现尝试失败应处罚账户锁定。”

微软随后执行了更严格的速率限制并在多次尝试失败后被触发。研究人员也表示新的速率限制持续了大概半天的时间。

Keeper Security 公司的首席信息安全官 James Scobey 在一份声明中提到,“最近从微软MFA中发现 AuthQuake 漏洞提醒我们,安全不仅仅是关于MFA部署,它必须获得正确配置。虽然MFA无疑是一种强大的防御措施,但其有效性取决于关键设置如速率限制用于阻止暴力尝试,而用户通知用于失败的登录尝试。这些特性并非可选项,而是为了增强可见性,从而使用户能够提前发现可疑活动并进行快速响应。”

原文始发于微信公众号(代码卫士):微软 MFA 中存在AuthQuake 漏洞,可导致无限次暴力攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日13:13:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软 MFA 中存在AuthQuake 漏洞,可导致无限次暴力攻击https://cn-sec.com/archives/3501599.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息