OAuth与OpenID登录工具曝出重大漏洞 大量网站中招

 继OpenSSL漏洞后,开源安全软件再曝安全漏洞。新加坡南洋理工大学研究人员Wang Jing发现了OAuth和OpenID开源登录工具的“隐蔽重定向”漏洞(Covert Redirect)。黑客可利用该漏洞给钓鱼网站“变装”,用知名大型网站链接引诱用户登录钓鱼网站,一旦用户访问钓鱼网站并成功登陆授权,黑客即可读取其在网站上存储的私密信息。

       Oauth是一个被广泛应用的开放登陆协议,允许用户让第三方应用访问该用户在某一网站上存储的私密的信息(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。这次曝出的漏洞,可将Oauth2.0的使用方(第三方网站)的回跳域名劫持到恶意网站去,黑客利用XSS漏洞攻击就能随意操作被授权的账号,读取用户的隐私信息。像腾讯、新浪微博等社交网站一般对登陆回调地址没有任何限制,极易遭黑客利用。    
 
       此次曝光的Oauth2.0漏洞影响范围有限,只有存在XSS漏洞的第三方网站使用了oauth验证后才能被成功劫持。不过,想要修复该漏洞,需要Oauth的提供方和使用oauth协议登陆的网站开发者同时行动,才能避免黑客攻击。建议Oauth使用者,验证检测下自己的网站是否存在XSS、URL跳转等web漏洞,如发现建议立即进行修复。 同时建议广大网友们不要点击带有Oauth字样的链接和网页内容,以免在各大网站修复漏洞前中招,被黑客盗取登录认证信息。
 
      据了解,鉴于OAuth和OpenID被广泛用于各大公司——如微软、Facebook、Google、以及LinkedIn——Wang表示他已经向这些公司已经了汇报。并声称,微软已经给出了答复,调查并证实该问题出在第三方系统,而不是该公司的自有站点。
 
     Facebook也表示,“短期内仍无法完成完成这两个问题的修复工作,只得迫使每个应用程序平台采用白名单”。
 
    至于Google,预计该公司会追踪OpenID的问题;而LinkedIn则声称它将很快在博客中说明这一问题。