Schwere Sicherheitslücke in OAuth und OpenID entdeckt

Ein Sicherheitsforscher von der Universität Nanyang in Singapur hat eine schwere Sicherheitslücke im Protokoll OAuth 2.0 und dem Authentifizierungsverfahren OpenID entdeckt, die er „Covert Redirect“ (ungefähr „heimliche Umleitung“) nennt. Angreifer können Anwendern damit einen Log-in-Bildschirm unterjubeln, der eine legitime Domainadresse verwendet, aber sich selbst die Daten verschaffen.

Anschließend ist es laut Wang Jing möglich, den Nutzer auf eine beliebige Website zu schicken, wo ein zusätzlicher Angriff (etwa per Drive-by Download) erfolgen kann. OAuth oder OpenID sind etwa bei Facebook, Google, LinkedIn und Microsoft sowie zahlreichen weiteren hochkarätigen Sites im Einsatz.

Je nachdem, wonach die Website fragt, kommen die Angreifer also an E-Mail-Adresse, Geburtsdatum, Kontaktlisten oder sogar die vollständige Kontrolle des Kontos. Wang hat die genannten Firmen kontaktiert. Facebook sandte einen Kommentar, man sei sich „der mit OAuth 2.0 verbundenen Risiken bewusst“, aber wenn man „nicht jede auf die Plattform zugreifende App in eine weiße Liste aufnehmen“ wolle, sei dies „nichts, was man kurzfristig beheben“ könne.

Google, das OpenID nutzt, informierte Wang, es beobachte das Problem. LinkedIn versprach einen anstehenden Blogbeitrag zum Thema. Microsoft dagegen schrieb, man habe das erforscht, und die Schwachstelle befinde sich auf einer fremden Site – nicht auf einer eigenen.

Wang erklärt: „Diese Schwachstelle zu patchen ist leichter gesagt als getan. Wenn alle Fremdanwendungen sich auf eine Whitelist einschränken, gäbe es keine Möglichkeit eines Angriffs. In der Realität tun dies aber viele aus verschiedenen Gründen nicht. Damit sind Systeme auf Basis von OAuth 2.0 und OpenID höchst anfällig.“

Dies bestätigt Jeremiah Grossman von WhiteHat Security nach Durchsicht von Wangs Bericht. „Ich kann es nicht zu 100 Prozent sagen, aber ich könnte schwören, dass ich schon einmal einen Bericht zu einer sehr ähnlichen oder der gleichen Schwachstelle in OAuth gelesen habe. Es scheint so, als sei das ein ‚Wontfix‘ – eine bekannte Schwachstelle, die man nicht zu beheben bereit ist. Das wäre auch nicht leicht möglich, und effiziente Gegenmaßnahmen würden sich negativ auf die Nutzererfahrung auswirken. Ein weiteres Beispiel dafür, dass es im Internet keine Sicherheit gibt und dass die bestehenden Großmächte kein Interesse daran haben, grundlegende Schwächen zu beheben.“

Von Covert Redirect betroffene Anbieter (Diagramm: Wang Jing)

Ein „sehr reales Problem“ nennt Chris Wysopal von Veracode auf Nachfrage durch CNET die Schwachstelle. OAuth 2.0 sei offenbar anfällig für Phishing und Redirect-Angriffe. „Wenn man bedenkt, welches Vertrauen die Leute Facebook und anderen großen OAuth-Anbietern entgegenbringen, wird es meiner Einschätzung nach sehr leicht möglich sein, Zugang zu persönlichen Daten von Nutzern zu bekommen.“

Anwendern raten die Sicherheitsforscher, bei allen Links vorsichtig zu sein, die sie direkt zu einem Facebook- oder Google-Log-in führen. Gegen eventuelle Redirect-Angriffe helfe, den jeweiligen Tab umgehend zu schließen.

Trotz der Namensähnlichkeit zu OpenSSL hat die Schwachstelle in OAuth und OpenID nichts mit Heartbleed zu tun – und ist auch nicht ganz so schwerwiegend. Zwar handelt es sich in den genannten Fällen um offene Techniken, doch sollte man deshalb nicht vermuten, dass offene Techniken und Programme anfälliger sind als proprietäre. Das hat gerade erst wieder Microsoft mit einer Zero-Day-Lücke im Internet Explorer widerlegt. Anders als bei Heartbleed und dem Internet Explorer jedoch scheint sich für die OAuth-Lücke derzeit noch niemand zuständig zu fühlen.

[mit Material von Aloysius Low und Seth Rosenblatt, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

47 Minuten ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

22 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago