Focus sur l’exploitation approfondie d’une vulnérabilité au sein d’une solution de 2FA rencontrée lors d’un audit. Ou comment la faiblesse d’un unique maillon casse l’ensemble de la chaîne d’authentification.
Cet article porte sur le retour d’expérience d’un audit Red Team lors duquel nous avons fait face à un VPN SSL (Citrix) configuré avec l’authentification à double facteur.
L’article retrace l’étude du service dédié à la prise en charge de la 2FA (2-factor authentication), depuis la découverte d’une vulnérabilité LFI (Local File Inclusion) désormais corrigée par l’éditeur (CVE-2023-47255), jusqu’aux étapes d’analyses plus fines (rétro-ingénierie) ayant mené à son contournement et au vol d’identifiants VPN.
1. Première rencontre
1.1 SecurEnvoy
D’abord passée inaperçue, car dissimulée derrière une page d’installation par défaut d’un serveur Microsoft IIS, une application nommée SecurEnvoy a été découverte lors de l’énumération des endpoints d’un serveur web.
Les pages visibles de l’application laissant transparaître peu d’informations sur son...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première