SINESAFE精英团队发觉了OracleAccessManager(OAM)上的一种有趣的数据加密文件格式,文中中,我们将演试怎样用这类加密算法的细微特点更改来对具体商品的网站安全系数造成危害。最后,运用这类安全系数危害系统漏洞,能够结构随意身份认证令牌,来仿冒随意客户保持对OAM作用的故意毁坏。
OracleAccessManager(OAM)是甲骨文字OracleFusionMiddleware分布式数据库系列产品的关键构件,它适用于处理各种各样Web应用场景的身份认证,其理在Web服务器应用程序中内嵌的浏览验证部件OracleWebGate。当某客户对网络服务器上的受到限制資源进行浏览恳求后,恳求会被分享到OAM的认证终端设备。接着,由OAM该终端设备来对客户真实身份开展认证,认证进行以后,再把恳求发送给网络服务器中相对的Web运用。因为全部认证都由OAM的一个关键运用来保持,因而,客户只需OAM认证一次就可以随意浏览OAM的全部受到限制資源(单点登录状况下)。
在某科学研究渗透测试服务中,我们发觉,OAM的数据加密文件格式存有比较严重系统漏洞安全隐患,运用该系统漏洞,我们能结构避过WebGate的应用程序令牌,仿冒合理合法客户并浏览随意受到限制資源。除此之外,我们还能保持客户cookie仿冒,仿冒OAM随意合理合法客户。
涉及到系统漏洞的Oracle商品
当今市面上广泛再用的2个适用版本号11g和12c都遭受该系统漏洞危害。文中中,我们只对12c版本号做出检测。根据简易的Google检索能够发觉,很多大型企业企业官网都布署有OAM商品,其中不乏Oracle企业自身,这种还仅仅仅曝露在互联网技术上的一部分。
我们于2017年末把该系统漏洞通告给Oracle后,漏洞补丁于2019年4月末才公布。再此,我们期望OAM客户能立即升级补丁下载,以阻塞系统漏洞。除此之外,也提议OAM管理人员解析历史时间系统日志纪录,分辨出早期进攻案件线索。运用该系统漏洞的进攻,因为padding添充试着(javax.crypto.BadPaddingException),会造成很多的破译不成功纪录。提议受危害客户请立即升级Oracle在4月公布的重要补丁下载,详尽修补提议,请点此查询我们得出的修补手册。
系统漏洞技术指标分析
下列技术指标分析必须一定加密解密和PaddingOracle技术性基本,你能立即到文章内容底端收看Demo视頻。在技术性方面而言,在OAM身份认证环节,会产生下列一系列全过程:
客户对受到限制資源进行浏览恳求
Web网络服务器中的OAMWebgate部件认证该恳求后,再把其发送给OAM,以后会转化成一个在URL主要参数中传送的数据加密信息(「encquery」)
客户再依据登录名登陆密码在OAM上开展认证
根据取得成功的登陆信息内容「encreply」,OAM将客户转为到Web网络服务器上
Web网络服务器将客户转为到最开始恳求的受到限制資源上,并在Cookie(「OAMAuthnCookie」)中转化成一个数据加密认证令牌
客户凭此Cookie中的令牌变成合理合法真实身份,并具有事后随意认证管理权限。
为防在服务器安全端伪造,数据加密信息「encquery」、「encreply」和OAMAuthnCookie的值受数据加密维护,那样,当OAM或WebGate接受到这种值时,即便来源于客户,也可以保证其未被伪造。OAM应用一种单一数据加密文件格式来数据加密全部这种信息,并且OAM和WebGate共享资源这类加密算法的密匙。
网友评论 ()条 查看