網絡安全公司CyberArk Labs研究人員于近期設計了一種新型入侵攻擊技術Golden SAML,允許黑客創建虛假的企業信息后偽造身份驗證,從而竊取云應用資源。目前,CyberArk已推出一款新黑客工具shimit,可以實現Golden SAML攻擊技術。
SAML (Security Assertion Markup Language)協議是用戶與服務供應商交換身份驗證和授權數據的開放標準,而黑客可以通過 Golden SAML 攻擊技術偽造 “身份驗證對象”,并使用 SAML 2.0 協議作為 SSO 機制的所有服務驗證,從而獲取用戶最高特權。此外,在 Golden SAML 攻擊中,黑客還可訪問所有支持 SAML 認證的應用程序(如 Azure、AWS、vSphere等)并擁有其任一特權。
研究顯示,由于 SAML 協議中的每條聲明都是通過存儲在用戶環境中的特定 RSA 密鑰進行信任與簽名。因此,為了進行該攻擊活動,其黑客需要使用一私有密鑰,并與 Active Directory 聯合身份驗證賬戶、令牌簽名私鑰、IdP 公共證書、IdP 名稱、所扮演的角色名稱、域/用戶名,以及 AWS 中的角色會話名稱與亞馬遜帳戶 ID 等共同操作才可完成攻擊活動。
研究人員表示,這些攻擊的先決條件極其重要,因為此技術不易在真正的攻擊場景中使用。另外,如果想要減輕 Golden SAML 攻擊也并不容易,因為它既不依賴 SAML 2.0 漏洞,也未通過 AWS / ADFS 漏洞進行,事實上,攻擊者主要通過獲取域管理員訪問權限實施此類活動。此外,一旦該攻擊技術被惡意使用,其系統將很難檢測出來。
然而,值得注意的是,研究人員特意令 Golden SAML 的命名與此前一種臭名昭著的攻擊技術 “Golden Ticket” 類似,其原因是他們想通過前者設計驗證后者的危害程度,所以這兩種技術具有極其相似的攻擊性質。據悉,后者在 Kerberos 環境中可持久性獲得任一類型訪問權限并還可通過操縱 Windows Server Kerberos 身份驗證框架,完全控制目標 IT 基礎設施。