מעבדות סייברארק חושפות: טכניקת תקיפה חדשה המאפשרת לפרוץ בקלות לכל אפליקציית ענן
תוכן המסמך:
מחקר חדש של מעבדות סייברארק. נחשפה טכניקת תקיפה חדשה המכונה בשם "golden SAML". Golden SAML מהווה סיכון לא מבוטל, כיוון שהיא מאפשרת לתוקפים לזייף זהות וליצור הזדהות לכל אפליקציית ענן (Azure, AWS, vSphere ועוד) התומכת בהזדהות SAML.
השימוש בטכניקה זו של לאחר-פריצה מאפשר לתוקפים להפוך לכל משתמש שירצו להיות ברמה הגבוהה ביותר של הרשאה פריבילגית ולהשיג גישה מאושרת לכל סביבות הענן השונות (אמזון, אז'ור, גוגל קלאוד ו- Office 365), לכל אפליקציה, שירצו לפרוץ אליה.
הדבר המעניין הוא, שטכניקת התקיפה הזו משקפת את מתקפת golden ticket המפורסמת, שנמצאת בלבה של נוזקת Mimikatz, שתוכננה כדי לגנוב הרשאות, להקל על תנועה רוחבית ברשת ולסייע לתוקפים לשמור על נוכחות קבועה בה. Golden SAML מציגה את הקונספטים האלה לסביבות federated, תוך שהיא מאפשרת לתוקפים לזייף גישה פריבילגית חזקה, ובו זמנית לשמור על נוכחות חשאית ברשת ובאפליקציות צד שלישי.
באופן מפתיע, ספקי הענן (כולל מיקרוסופט כמי שמספקת את רכיב ה-federation) לא מטפלים בטכניקה הזו פשוט כיוון שתוקפים צריכים להיות admin ב-domain federation כתנאי להצלחת המתקפה.