Microsoft Teams: Jak se máte zranitelnosti?

Věříte tomu, co čtete v chatu MS Teams? A víte, že se vám může skrytě měnit?

Chatujete často, nevěříte na spoofing, říkáte si, co je psáno to je dáno? A co když vám řeknu, nedělejte to, chat se vám může změnit doslova pod rukama.

Když jsem při pentestování objevil triviálně exploitovatelnou zranitelnost u MS Teams, tak proto, že se často potkávám s online podvody, vím jak se všechny věci kolem spoofingu, tamperingu v komunikačních programech (např. WhatsApp) okamžitě zneužívají, ihned jsem ji nahlásil Microsoftu (MSRC). V čem zranitelnost spočívá můžete vidět zde:

Je pravdou, že jsem byl také zvědavý na proces zpracování hlášení zranitelnosti. Níže uvedený obrázek to v podstatě ilustruje sám, tedy neopraveno=vyřízeno. Takže jak to probíhalo?

První hlášení 17.4. bylo již následující den uzavřeno s tím, že „S těmito typy problémů podpory nemůžeme přímo pomoci. Příslušná stránka pro kontaktování podpory zde … a konec komunikace“.

I když i z mého pohledu je jasné, že MS Teams není žádná kritická služba a důvěrnost dat nebo jejich integrita nejsou tak důležité, tudíž nelze očekávat, že by se tomu v MS někdo prioritně věnoval, ale že se nalezené zranitelnosti nebude věnovat nikdo, mě trochu překvapilo. Takže jsem komunikaci opět otevřel a ukázal, jak vypadá legitimní změna/smazání MS TEAMS chatu:

a jak vypadá ona skrytá změna/vymazání chatu:

Celá zranitelnost je triviálně exploitovatelná, protože MS Teams trpí základní chybou spočívající v neexistující jedinečnosti ID zpráv, kde parametr clientmessageid lze opakovaně použít se stejnou hodnotou a zatímco legitimní tj. viditelná úprava chatu se provádí metodou PUT tak skrytou uděláme přes metodu POST jako novou zprávu.

A k tomu, abychom mohli měnit chat, i po ukončení volání kdykoliv, nám kromě id zprávy a id chatu stačí skypetoken. Ano, slyšíte správně v MS Teams má access token název skypetoken. A nejde ani tak o to, že skypetoken můžete s právy daného uživatele snadno získat jako spíše o to, že tento access token můžete odkudkoliv v Internetu použít. Ostatně u MS Teams není nefunkčnost CAE (Continuous access evaluation) až takový problém jako u M365 služeb, kde už bychom chtěli citlivá data chránit. Tak snad někdy příště.

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
MALÝ, Robert, 2023. Microsoft Teams: Jak se máte zranitelnosti?. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/microsoft-teams-jak-se-mate-zranitelnosti/. [citováno 07.12.2024].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Microsoft Teams: Jak se máte zranitelnosti?” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: