Уязвимость в системе аутентификации Amazon

Уязвимость в системе аутентификации Amazon

Странная ошибка была обнаружена одним из посетителей Amazon. При попытке авторизации система не воспринимала ошибок, допущенных при введении пароля и пропускала его в личный кабинет.

По словам пользователя, обнаружившего ошибку, он мог авторизоваться, даже если пароль был введен неверно. Причем система «не видела» изменений именно в последних вводимых символах, в случае если в пароле было больше восьми знаков. Иными словами, пользователь, у которого был пароль "iloveyouamazon", он с таким же успехом мог зайти в систему, набрав "iloveyoufacebook" или просто "iloveyou".

Конечно, на первый взгляд это выглядит как уязвимость системы безопасности ресурса. Однако, скорей всего это не совсем так и возможностей у хакеров гораздо меньше, чем можно представить.

Во-первых, даже если особенно усердный хакер решит взломать все учетные записи пользователей с паролем "iloveyou", ему сначала потребуется найти адреса электронной почты, которые используются в качестве логинов. Допустим, что он имеет такую информацию, но вероятность того, что удастся подобрать хотя бы одно соответствие путем перебора, даже при условии отсутствия защиты против таких атак, сводится к нулю. Это связано с огромнейшим количеством комбинаций, которые необходимо будет перебрать.

Ведь всем известно, что основной причиной взлома аккаунтов является доступность базы данных, где указаны все необходимые для доступа данные.

Скорей всего, причина кроется в том, что пароль не изменялся с момента регистрации, которая была очень давно, и, как следствие, вполне возможно, что алгоритм шифрования устаревших паролей отличается от новых. Данную проблему можно решить изменив пароль.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru