請(qǐng)注意,即使你使用的是自己注冊(cè)的域名鏈接,也一定要注意風(fēng)險(xiǎn)。
近日,Cybernews研究團(tuán)隊(duì)披露,德國(guó)豪華車(chē)制造商寶馬被攻擊者“盯上”了。因?yàn)閷汃R某些用于訪問(wèn)經(jīng)銷(xiāo)商內(nèi)部工作系統(tǒng)的子域名容易受到SAP重定向漏洞的影響,攻擊者恰好利用這些子域名偽造鏈接,針對(duì)寶馬進(jìn)行魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)活動(dòng)或部署惡意軟件。
SAP重定向漏洞會(huì)影響SAP產(chǎn)品(SAP NetWeaver Application Server Java)網(wǎng)絡(luò)應(yīng)用服務(wù)器的安全,這就意味著任何人都可以通過(guò)添加字符串來(lái)偽造重定向鏈接。
例如,你在子域名中添加字符串:
“sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
但實(shí)際上的URL是這樣的:
“https://<...>.bmw.com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
“這表明攻擊者只需要通過(guò)操縱受影響的SAP系統(tǒng)的URL參數(shù),就可以將用戶(hù)重定向到惡意網(wǎng)站,或者將任意內(nèi)容注入到合法網(wǎng)站中。” Cybernews研究人員解釋道。
雖然這種漏洞不是關(guān)鍵性的,但它為網(wǎng)絡(luò)釣魚(yú)者提供了很多能夠觸及寶馬內(nèi)部員工或客戶(hù)的機(jī)會(huì)。
想象一下,如果你收到了來(lái)自CEO或經(jīng)理下達(dá)工作指令的的郵件,因?yàn)橛蛎呛戏ǖ模阑饓Σ⒉粫?huì)識(shí)別出郵件中的惡意鏈接。一旦你打開(kāi)了鏈接并輸入了你的憑證,攻擊者就能對(duì)你部署勒索軟件或進(jìn)行其他惡意行為。
這種漏洞對(duì)于攻擊者來(lái)說(shuō)再好不過(guò),只需要幾個(gè)步驟就能進(jìn)行大規(guī)模的網(wǎng)絡(luò)釣魚(yú)活動(dòng)。他們通常會(huì)在實(shí)際環(huán)境中利用這個(gè)漏洞來(lái)竊取類(lèi)似于登陸憑證的敏感信息,或者向毫無(wú)戒心的用戶(hù)傳播惡意軟件。當(dāng)受害者點(diǎn)擊看似合法的鏈接時(shí),實(shí)際上進(jìn)入的是惡意網(wǎng)站,然后在網(wǎng)站執(zhí)行惡意的JavaScript代碼,被提示輸入敏感信息。
這樣,你還會(huì)完全信任那些已知域名的鏈接嗎?
寶馬已經(jīng)修復(fù)該漏洞
在Cybernews的研究人員向?qū)汃R披露了這一漏洞后,寶馬針對(duì)該漏洞迅速進(jìn)行了修復(fù)。
寶馬集團(tuán)發(fā)言人表示,對(duì)公司的員工、客戶(hù)和商業(yè)伙伴而言,信息安全是寶馬集團(tuán)的首要任務(wù)。在發(fā)現(xiàn)漏洞后,公司立即做出了應(yīng)對(duì)以最小化可能帶來(lái)的影響,目前,這一漏洞并未危及到寶馬集團(tuán)相關(guān)系統(tǒng),也沒(méi)有出現(xiàn)數(shù)據(jù)泄露或被誤用的情況。
寶馬集團(tuán)發(fā)言人稱(chēng),寶馬集團(tuán)在訪問(wèn)內(nèi)部系統(tǒng)時(shí)采用的是多級(jí)安全控制措施,他們遵循的原則是:數(shù)據(jù)越敏感,安全措施就越高。
重定向攻擊如何工作以及如何避免
在Web應(yīng)用程序或組件沒(méi)有正確驗(yàn)證或清洗URL情況下,SAP重定向漏洞及類(lèi)似漏洞通常會(huì)導(dǎo)致Web應(yīng)用程序?qū)⒂脩?hù)重定向到指定的URL。
這種影響到寶馬網(wǎng)站和其他SAP系統(tǒng)類(lèi)型的漏洞最早可追溯到2012年,即使公司進(jìn)行了安全更新,仍然存在風(fēng)險(xiǎn)。因?yàn)楣粽咧恍枰薷腢RL值,就能將用戶(hù)重定向到惡意網(wǎng)站。
MITRE 公司指出:“修改后鏈接中的服務(wù)器名稱(chēng)與原始站點(diǎn)相同,釣魚(yú)嘗試看起來(lái)更可信。而這個(gè)問(wèn)題是否構(gòu)成一個(gè)漏洞取決于應(yīng)用程序的預(yù)期行為,例如,一個(gè)搜索引擎可能會(huì)故意提供重定向到任意URL的服務(wù)。”
為了解決SAP重定向漏洞,Cybernews研究人員推薦以下措施:
- SAP已經(jīng)發(fā)布了針對(duì)SAP重定向漏洞的補(bǔ)丁,補(bǔ)丁對(duì)漏洞進(jìn)行了修復(fù),這是緩解漏洞最有效的方法。
- 為了防止注入攻擊和其他安全漏洞,開(kāi)發(fā)者應(yīng)當(dāng)遵循安全編碼實(shí)踐和指南,比如開(kāi)放網(wǎng)絡(luò)應(yīng)用安全項(xiàng)目(OWASP)十大安全風(fēng)險(xiǎn)。
- 定期進(jìn)行安全評(píng)估可以幫助識(shí)別系統(tǒng)和應(yīng)用中的漏洞,并在攻擊者有機(jī)會(huì)利用它們之前,采取主動(dòng)的補(bǔ)救措施。
研究人員表示,安全是一個(gè)持續(xù)的過(guò)程,公司應(yīng)當(dāng)定期審查和更新他們的安全措施,確保措施有效。而重定向漏洞是重大的安全風(fēng)險(xiǎn),并且可能對(duì)組織造成毀滅性的影響,需要尤其注意。
當(dāng)然,用戶(hù)也應(yīng)該小心點(diǎn)擊那些鏈接,即使域名看起來(lái)合法,攻擊者也可能通過(guò)其他方式來(lái)傳遞惡意載荷。