精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

新型攻擊技術Golden SAML:可偽造企業信息竊取云應用資源

責任編輯:editor005 |來源:企業網D1Net  2017-11-27 14:21:23 本文摘自:E安全

網絡安全公司CyberArk Labs研究人員于近期設計了一種新型入侵攻擊技術Golden SAML,允許黑客創建虛假的企業信息后偽造身份驗證,從而竊取云應用資源。目前,CyberArk已推出一款新黑客工具shimit,可以實現Golden SAML攻擊技術。

SAML (Security Assertion Markup Language)協議是用戶與服務供應商交換身份驗證和授權數據的開放標準,而黑客可以通過 Golden SAML 攻擊技術偽造 “身份驗證對象”,并使用 SAML 2.0 協議作為 SSO 機制的所有服務驗證,從而獲取用戶最高特權。此外,在 Golden SAML 攻擊中,黑客還可訪問所有支持 SAML 認證的應用程序(如 Azure、AWS、vSphere等)并擁有其任一特權。

研究顯示,由于 SAML 協議中的每條聲明都是通過存儲在用戶環境中的特定 RSA 密鑰進行信任與簽名。因此,為了進行該攻擊活動,其黑客需要使用一私有密鑰,并與 Active Directory 聯合身份驗證賬戶令牌簽名私鑰IdP 公共證書IdP 名稱所扮演的角色名稱域/用戶名,以及 AWS 中的角色會話名稱亞馬遜帳戶 ID 等共同操作才可完成攻擊活動。

研究人員表示,這些攻擊的先決條件極其重要,因為此技術不易在真正的攻擊場景中使用。另外,如果想要減輕 Golden SAML 攻擊也并不容易,因為它既不依賴 SAML 2.0 漏洞,也未通過 AWS / ADFS 漏洞進行,事實上,攻擊者主要通過獲取域管理員訪問權限實施此類活動。此外,一旦該攻擊技術被惡意使用,其系統將很難檢測出來。

新型攻擊技術Golden SAML:可偽造企業信息竊取云應用資源-E安全

然而,值得注意的是,研究人員特意令 Golden SAML 的命名與此前一種臭名昭著的攻擊技術 “Golden Ticket” 類似,其原因是他們想通過前者設計驗證后者的危害程度,所以這兩種技術具有極其相似的攻擊性質。據悉,后者在 Kerberos 環境中可持久性獲得任一類型訪問權限并還可通過操縱 Windows Server Kerberos 身份驗證框架,完全控制目標 IT 基礎設施。

關鍵字:SAMLGolden偽造

本文摘自:E安全

x 新型攻擊技術Golden SAML:可偽造企業信息竊取云應用資源 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

新型攻擊技術Golden SAML:可偽造企業信息竊取云應用資源

責任編輯:editor005 |來源:企業網D1Net  2017-11-27 14:21:23 本文摘自:E安全

網絡安全公司CyberArk Labs研究人員于近期設計了一種新型入侵攻擊技術Golden SAML,允許黑客創建虛假的企業信息后偽造身份驗證,從而竊取云應用資源。目前,CyberArk已推出一款新黑客工具shimit,可以實現Golden SAML攻擊技術。

SAML (Security Assertion Markup Language)協議是用戶與服務供應商交換身份驗證和授權數據的開放標準,而黑客可以通過 Golden SAML 攻擊技術偽造 “身份驗證對象”,并使用 SAML 2.0 協議作為 SSO 機制的所有服務驗證,從而獲取用戶最高特權。此外,在 Golden SAML 攻擊中,黑客還可訪問所有支持 SAML 認證的應用程序(如 Azure、AWS、vSphere等)并擁有其任一特權。

研究顯示,由于 SAML 協議中的每條聲明都是通過存儲在用戶環境中的特定 RSA 密鑰進行信任與簽名。因此,為了進行該攻擊活動,其黑客需要使用一私有密鑰,并與 Active Directory 聯合身份驗證賬戶令牌簽名私鑰IdP 公共證書IdP 名稱所扮演的角色名稱域/用戶名,以及 AWS 中的角色會話名稱亞馬遜帳戶 ID 等共同操作才可完成攻擊活動。

研究人員表示,這些攻擊的先決條件極其重要,因為此技術不易在真正的攻擊場景中使用。另外,如果想要減輕 Golden SAML 攻擊也并不容易,因為它既不依賴 SAML 2.0 漏洞,也未通過 AWS / ADFS 漏洞進行,事實上,攻擊者主要通過獲取域管理員訪問權限實施此類活動。此外,一旦該攻擊技術被惡意使用,其系統將很難檢測出來。

新型攻擊技術Golden SAML:可偽造企業信息竊取云應用資源-E安全

然而,值得注意的是,研究人員特意令 Golden SAML 的命名與此前一種臭名昭著的攻擊技術 “Golden Ticket” 類似,其原因是他們想通過前者設計驗證后者的危害程度,所以這兩種技術具有極其相似的攻擊性質。據悉,后者在 Kerberos 環境中可持久性獲得任一類型訪問權限并還可通過操縱 Windows Server Kerberos 身份驗證框架,完全控制目標 IT 基礎設施。

關鍵字:SAMLGolden偽造

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 吉木乃县| 法库县| 崇明县| 曲靖市| 青铜峡市| 桦川县| 务川| 安陆市| 句容市| 安仁县| 新乐市| 大丰市| 辽阳县| 涡阳县| 田东县| 株洲县| 津市市| 吉水县| 上虞市| 通渭县| 平原县| 图片| 开平市| 沅江市| 八宿县| 宝丰县| 焉耆| 广安市| 蓬溪县| 北川| 稷山县| 钦州市| 上杭县| 虞城县| 垫江县| 个旧市| 南陵县| 阿图什市| 安远县| 莲花县| 伊吾县|