Office 365 SAML implementációjának sérülékenysége

A Microsoft Office 365 SAML1 Service Provider2 implementációjában talált sérülékenység segítségével kijátszható az Active Directory Federations Services-el összekapcsolt domainek  hitelesítési mechanizmusa.
Egy sikeresen hitelesített támadó korlátlan hozzáférést kap az áldozat Office 365 fiókjához, levelezéséhez, OneDrive-ban található fájljaihoz.

A Service Provider az Assertion kiállítóját (Identity Provider3) csak a SAML válasz aláírásának ellenőrzésére használta, és nem vizsgálta az Assertion-ben kapott IDPEmail4 attribútum értékét. Így a Service Provider feldogozta az Assertion-t és megállapította, hogy az Identity Provider "A" hitelesítette Identity Provider "B" felhasználóját.

A sérülékenységben az érintett, aki a összekapcsoltan használja a kezelt domaineket, valamint megtalálható a szervezete az alábbi parancs kiadásával:
curl -s https://products.office.com/en-us/XMLData/PMG-CustomerStoryContent.xml?_... | xmlstarlet sel -t -n -v "/cusStoryTypes/cusStoryType/industry/story/companyName"

A Microsoft már javította a hibát és kiadta a megfelelő frissítéseket.

1: SAML protokoll: az egyes SAML elemek kérésekbe (vagy válaszokba) csomagolási módját, és feldolgozási szabályait megadó protokoll.
2: Service Provider: az "assertion" formában kapott információt feldolgozó elem, amely hozzáférést ad az erőforrásokhoz.
3: Identity Provider: a felhasználói információkat kezeli és az "assertion"-öket kiállítja (Assertion: felhasználói biztonsággal kapcsolatos információt tartalmazó XML struktúra).
4: IDPEmail: a felhasználó Azure AD fiókjához köthető attribútum

Forrás:http://www.economyofmechanism.com/office365-authbypass.html