新的 XSS 威脅利用 OAuth 社交登錄,使數百萬網站面臨風險

API 安全公司 Salt Security 的研究部門 Salt Labs 最近發現了一個重大跨站腳本 (XSS)漏洞,該漏洞有可能影響全球數百萬個網站。與可以集中修補的產品漏洞不同,此問題源自於 OAuth(一種廣泛使用的社交登入應用程式)在 Web 程式碼中的實作。儘管開發人員普遍認為 XSS 威脅已成為過去,但 Salt Labs 的調查結果凸顯了網路安全的嚴重疏忽。
目錄
對熟悉的自滿
為社群登入實現 OAuth 的便利性讓開發人員產生了一種自滿感。然而,這種熟悉可能會導致重大錯誤。根本問題在於將新技術和新製程引入現有生態系統,這可能會破壞既定的平衡。這不是 OAuth 本身的缺陷,而是它在各個網站上的實施方式的缺陷。 Salt Labs 發現,如果沒有一絲不苟和嚴謹,使用 OAuth 可能會創建一個新的 XSS 路徑,繞過當前的緩解措施,這可能會導致帳戶完全接管。
案例研究:HotJar 和 Business Insider
Salt Labs 的研究重點在於兩家著名公司的實施:HotJar 和 Business Insider。選擇這些公司是因為它們具有強大的安全態勢以及它們處理的大量個人識別資訊 (PII)。如果這些大公司可能錯誤地實施 OAuth ,那麼規模較小、資源較差的網站犯下類似錯誤的可能性就很高。 Salt Security 研究副總裁 Yaniv Balmas 透露,在 Booking.com、Grammarly 和 OpenAI 等網站中也發現了類似的 OAuth 問題,儘管這些問題並未包含在報告中。
HotJar 尤其受到關注,因為其廣泛的市場飽和度和收集的大量用戶資料。 HotJar 的操作方式與 Google Analytics 類似,它會記錄使用者會話數據,包括螢幕截圖、鍵盤點擊和滑鼠操作。這些資料可能包含敏感訊息,例如姓名、電子郵件、地址、私人訊息、銀行詳細資料和憑證。發現的漏洞允許攻擊者透過偽造和攔截登入機密來利用 OAuth 社交登入過程,從而獲得對使用者帳戶的未經授權的存取。
攻擊方法論
攻擊方法涉及將 XSS 與 OAuth 登入流程結合。模仿合法 HotJar 社群登入請求的精心設計的連結會發動攻擊。當受害者點擊此連結時,攻擊者可以攔截登入機密,從而導致帳戶被完全接管。此漏洞強調了安全實施實踐的重要性,許多網站要么忽略了這一點,要么缺乏執行的專業知識。
主動措施和工具
針對這些發現,Salt Labs 發布了其方法和免費掃描工具,以幫助網站營運商識別和解決潛在的 OAuth XSS 實施問題。這種主動方法旨在在風險升級為重大安全漏洞之前降低風險。儘管巴爾馬斯警告說,不能保證 100% 成功,但該工具為組織提供了寶貴的預警系統,以加強其安全態勢。
Salt Labs 的發現清楚地提醒我們,即使是像 OAuth 這樣受到廣泛信任的技術也需要勤奮和安全的實施。隨著數位環境的不斷發展,我們也必須保持警惕並致力於穩健的網路安全實踐。