ConsentFix v3 die Taktik, die Token stiehlt unter Ausnutzung des pregranted Vertrauens in OAuth

Veröffentlicht 4 min de lectura 176 Lesen

Ein neuer Angriffsvektor, der in Foren wie ConsentFix v3 bekannt ist, zeigt eine wiederkehrende Schwäche in Architekturen, die OAuth fließt: Es ist nicht immer das Passwort oder MFA, das Sicherheit bestimmt, aber wie und wem Vertrauen gewährt wird. Im Gegensatz zu herkömmlichen Phishing-Angriffen automatisiert ConsentFix v3 und skaliert eine Technik, die OAuth2s Freifluss nutzt, um gültige Token durch Microsoft-Anwendungen zu erhalten, die bereits vorbewilligt sind oder innerhalb der Gruppe der Vertrauens-Anwendungen des Mieters.

Die technische Innovation dieser Variante ist keine neue kryptographische Explosion, sondern die Kombination von Social Engineering mit öffentlichen Cloud-Tools, um die Kampagne zu orchestrieren: Phishing-Seiten von Cloudflare Pages, die ein legitimes Microsoft-Login starten, Leserbriefe an einen lokalen Host mit dem Berechtigungscode und einem automatisierten Rohr, das diesen Code erfasst und sofort durch Token mit serverlosen Plattformen wie Pipedream ausgetauscht. Das Ergebnis ist eine Exfiltration von tokensbasierten Anmeldeinformationen, die Steuerungen wie MFA entfernen können, weil die Berechtigung vom Benutzer selbst in einem scheinbar legitimen Fluss gemacht wird.

ConsentFix v3 die Taktik, die Token stiehlt unter Ausnutzung des pregranted Vertrauens in OAuth
Bild generiert mit IA.

Jenseits der pünktlichen Technik ist das Hintergrundproblem architektonisch. Microsoft und andere moderne Clouds verwenden "First of the house" (First-Party) Anwendungen und Mechanismen wie Family of Client IDs (FOI), die Benutzererfahrung erleichtern, aber auch eine Angriffsfläche schaffen: wenn ein autorisierter Client Berechtigungen und Erfrischungs-Token teilt, kann das Kompromieren eines autorisierten Flusses Zugriff auf mehrere Ressourcen geben, ohne um eine häufige Reauthentikation zu fordern. Sicherheitsteams müssen verstehen, die Vermutung des vorgekauften Vertrauens erhöht das Risiko des Missbrauchs auf einer Skala. Um die Familien von Microsoft-Kunden weiter zu identifizieren, finden Sie in GitHub: Familie der Kunden-IDs.

Die praktischen Auswirkungen einer gültigen Token-Intrusion reichen von der Diebstahl von Post und Dateien bis zur Verwendung von automatisierten Genehmigungen seitlich im Mieter zu bewegen. In gemeldeten Kampagnen kombinieren Angreifer fortschrittliche Social Engineering - benutzerdefinierte Posts, PDFs gehostet in legitimen Dienstleistungen wie DocSend - mit Automatisierung, um die Zeit zwischen dem Opfer "autorisiert" und der effektiven Gewinnung des Erfrischungstons zu reduzieren. Integrationsplattformen wie Pipedream werden in Echtzeit als Webhook, Code-Austausch-Engine und Tokensammler verwendet; in anderen Fällen werden erfasste Token zur Steuerung von Paneelen für weitere Explorationen (z.B. Specter oder andere Token-Missbrauchswerkzeuge) importiert.

Was können Sicherheitsteams sofort tun? Erstens, zu erkennen, dass eine effektive Minderung politische Veränderungen und Erkennung erfordert, nicht nur Sensibilisierung. Sperren oder beschränken Sie die Einwilligung auf Benutzerebene reduzieren Sie die Oberfläche: zwingen Sie neue Anwendungen, um eine administrative Zustimmung zu verlangen, die Nutzung vorbewilligter Anwendungen zu begrenzen und regelmäßig Anwendungen mit hohen Genehmigungen zu überprüfen. Die Umsetzung von Conditional Access-Richtlinien, die verwaltete Geräte oder Sitzungen mit risikogebundenen Token erfordern, können die Kosten für den automatisierten Betrieb erhöhen.

Zweitens, Verbesserung der Telemetrie und Erkennung. Auditing OAuth-Ereignisse (Code-Problem, Token-Code-Austausch, Aktual-Token-Problem) und Erstellung von Verhaltensregeln, um atypische Muster zu erkennen - zum Beispiel, Code-Austausch von Orten oder ungewöhnlichen Agenten, oder sofortigen Austausch von externen Domains - ermöglicht es Ihnen, schneller zu reagieren. Die Umsetzung mit dem in Kampagnen verwendeten Infrastrukturblock (Phishing Page Hosts, wiederverwendete Webhook-Endpunkte) kann dazu beitragen, die Automatisierung zu unterbrechen.

Drittens, spezifische technische Maßnahmen, die überprüft werden sollen: die Länge und Dauer der Auffrischungstonen begrenzen, aggressivere Ablaufpolitiken festlegen, Umsetzungsbeschränkungen (die Apps bestimmte Anwendungsbereiche anfordern können) aktivieren und die Verwendung von "Token-Bindung"- oder Token-Bindungsmechanismen für zuverlässige Geräte bewerten, wenn sie verfügbar sind. Es gibt keine einzige Silberkugel: effektive Verteidigung kombiniert die Verhinderung von übermäßiger Zustimmung, die Kontrolle der Authentifizierungsumgebung und das Erkennen von Verhalten. Um den Berechtigungsfluss und die Punkte, an denen die Erkennung aktiviert werden soll, besser zu verstehen, ist Microsofts Dokumentation über den Berechtigungsfluss eine nützliche Referenz: OAuth 2.0 Zulassungscode Flow (Microsoft).

ConsentFix v3 die Taktik, die Token stiehlt unter Ausnutzung des pregranted Vertrauens in OAuth
Bild generiert mit IA.

Nicht weniger wichtig ist die Ausbildung von Mitarbeitern mit Schwerpunkt auf spezifischen Techniken, die für diese Angriffe verwendet werden. Lernen Sie seltsame Interaktionen zu erkennen, die URLs einfügen oder ziehen möchten, die auf localhost hinweisen und operative Regeln festlegen, in denen Sie nie akzeptieren, um Umleitungsketten aus verifizierten Kontexten einzufügen, reduziert die Wirksamkeit des sozialen Tricks, der ConsentFix unterstützt.

Schließlich sollten Antwortteams Playbooks für schnelle Tokens Widerruf und Sitzungsblockierung vorbereiten, wenn sie Anzeichen von Missbrauch erkennen. Die Anwesenheit einer Technik in Foren bedeutet in Erinnerung nicht die sofortige Massenannahme, sondern die von ConsentFix v3 vorgeschlagene Automatisierung macht die Eintrittssperre gering und damit das Risiko einer Eskalation real. Die Kombination strengerererer Zustimmungspolitiken, fokussierter Telemetrie und risikobasierter Zugangskontrollen ist die wirksamste Verteidigungslinie gegen diese Angriffe heute.

Bei der Prüfung von Abhängigkeiten und Expositionspunkten zu diesen Techniken ist die Überprüfung von Anwendungen mit hohen Berechtigungen und externen Integrationen eine vorrangige Aufgabe, die die operative Reaktion ergänzt und die Wahrscheinlichkeit reduziert, dass ein einziger bevollmächtigter Zulassungscode zu einem Bereich von anhaltenden Angriffen wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.