Compromission de la solution de 2FA SecurEnvoy

Magazine
Marque
MISC
Numéro
131
Mois de parution
janvier 2024
Spécialité(s)


Résumé

Focus sur l’exploitation approfondie d’une vulnérabilité au sein d’une solution de 2FA rencontrée lors d’un audit. Ou comment la faiblesse d’un unique maillon casse l’ensemble de la chaîne d’authentification.


Cet article porte sur le retour d’expérience d’un audit Red Team lors duquel nous avons fait face à un VPN SSL (Citrix) configuré avec l’authentification à double facteur.

L’article retrace l’étude du service dédié à la prise en charge de la 2FA (2-factor authentication), depuis la découverte d’une vulnérabilité LFI (Local File Inclusion) désormais corrigée par l’éditeur (CVE-2023-47255), jusqu’aux étapes d’analyses plus fines (rétro-ingénierie) ayant mené à son contournement et au vol d’identifiants VPN.

1. Première rencontre

1.1 SecurEnvoy

D’abord passée inaperçue, car dissimulée derrière une page d’installation par défaut d’un serveur Microsoft IIS, une application nommée SecurEnvoy a été découverte lors de l’énumération des endpoints d’un serveur web.



Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous