Microsoft、Office 365の脆弱性を報告から7時間で修正していた

2016年5月2日 20:35

headless 曰く、 Office 365のSAML(Security Assertion Markup Language)サービスプロバイダーにクロスドメイン認証のバイパスが可能な脆弱性が発見されたのだが、Microsoftでは報告から7時間以内に対策を行い、更新をロールアウトしたそうだ(BetaNewsThreatpostTechRadarSoftpedia)。

 脆弱性を発見したのは、スロベニア・Šola prihodnosti MariborKlemen Bratec氏とギリシャ・Greek Research and Technology Network (GRNET)のIoannis Kakavas氏。Šola prihodnosti Mariborの提供するAAI365ソリューションを用い、Office 365をGRNET AAI Federationのサービスプロバイダーとして追加しようとした際に気付いたという。

 問題はOffice 365のSAML 2.0実装に関するもの。認証時のチェックが適切に行われないため、攻撃用のOffice 365ドメイン上で作成した攻撃対象ドメインのユーザーアカウントを使い、攻撃対象ドメインにログイン可能となる。

 SAMLはクロスドメインでのシングルサインオンが主な用途で、Office 365のシングルサインオンでSAMLはあまり使われていないため、影響は小さいと当初考えられていた。しかし、SAML 2.0メッセージがWS-Trustメッセージに変換されるため、Active Directory Federation Services(フェデレーション)を使用するすべてのドメインにも同じ方法で攻撃できることが判明した。

 Office.comで導入事例として紹介されている企業をBratec氏とKakavas氏が調べたところ、日本航空やシカゴ市、ジョージア州立大学などでフェデレーションが使われていることが判明したという。導入事例で紹介されている以外にも、Microsoftを含む多くの企業でフェデレーションの使用が確認されたとのこと。

 Bratec氏とKakavas氏が脆弱性を発見したのは昨年12月。詳細を確認後、1月5日にMicrosoftへ報告したところ、その日のうちに対策がとられたという。2月24日には情報の公開を許可されており、2人は詳細を共同で記事にまとめ、4月27日にそれぞれのブログへ投稿している。

 スラドのコメントを読む | ITセクション | セキュリティ | マイクロソフト | バグ

 関連ストーリー: 一部のOffice 365ユーザーにOneDriveの1TB容量制限が誤って早期適用される 2016年02月11日 Office 365のサブスクリプションが終了したらデータはどうなる? 2015年12月27日 Continuum上でOfficeドキュメントを編集するにはOffice 365が必要 2015年12月19日 企業におけるOffice 365導入率、Google Appsを上回る 2015年08月30日

関連記事

最新記事