从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的版本: - Apero CAS: 6.6.x - apero/cas: Apero CAS - Identity & Single Sign On for all earthlings and beyond 2. 漏洞信息: - 漏洞类型:Multi-Factor Authentication (MFA) Bypass via Execution Manipulation in CAS - 状态:Unpatched 3. 易受攻击的端点: - 路径:/login?service= 4. 漏洞描述: - Web应用程序允许在认证过程中重用生成的 ,这使得绕过关键验证步骤,如凭据验证、CAPTCHA和OTP代码输入。生成的 在输入OTP后可以从有效会话捕获并用于后续登录尝试,允许攻击者绕过所有必要的认证步骤并直接访问应用程序,而无需提供有效的凭据或OTP。 5. PoC(Proof of Concept): - 使用Burp Suite等工具监控请求时,可以观察到以下流程: - 客户端执行POST /login?service=https%3A%2F%2Fsmtplw.com.br%2Fusers%2Fservice HTTP/1.1,生成一个 。 - 对于OTP,应用程序发送从提供的凭据生成的 ,并返回第二个 作为响应。 - 之后的请求仅用于设备注册和重定向到请求的应用程序。识别到生成的 在输入OTP后可以被重用,以绕过凭据和OTP验证步骤。 - 如果捕获到的 来自有效会话,可以被重用以绕过整个CAS验证过程,包括凭据验证、CAPTCHA和OTP。即使输入无效凭据,如不存在的用户名或密码,也可以通过Burp Suite检查响应并插入捕获的 来操纵请求,从而绕过认证验证。 6. 影响: - 账户接管:攻击者可以绕过MFA要求,未经授权访问用户账户和敏感信息。 - 权限提升:一旦认证,攻击者可以访问受限制的区域或执行更高权限级别的操作。 - 数据泄露风险:未经授权的访问可能导致数据泄露,攻击者可能查看、修改或删除敏感数据。 - 合规性违规:需要MFA的安全法规可能会被违反,导致潜在的法律和合规问题。 - 声誉损害:绕过MFA会降低应用程序的安全措施的信任,用户可能会认为它容易受到有针对性的攻击。 7. 缓解措施: - 严格MFA执行:确保MFA验证在所有入口点上一致执行,并对认证流程的任何修改要求MFA重新认证。 - 请求验证令牌:使用请求特定的令牌来验证MFA完成的每个敏感操作,确保它是由用户验证的。 - 会话绑定:将MFA状态绑定到会话属性,防止攻击者篡改会话状态以绕过MFA要求。 - 监控和警报:实施日志记录和监控以识别可疑访问模式,如试图绕过MFA,并通知管理员潜在的漏洞利用。 - 定期安全测试和审计:执行渗透测试和审计,重点关注MFA的完整性,特别是在CAS流程中,以检测和修复绕过漏洞。