Nueva vulnerabilidad permite engañar a los sistemas de inicio de sesión único SSO

Publicado el 01 marzo 2018 por Eliezermolinam

El inicio de sesión único (SSO por sus siglas en inglés) es un servicio de autenticación de usuario y sesión. Este permite a un usuario usar un conjunto de credenciales de inicio de sesión (por ejemplo, nombre y contraseña) para acceder a múltiples apps.

El servicio autentica al usuario final para todas las apps a las que el usuario tiene derechos. Y elimina otras solicitudes cuando el usuario cambia de app durante la misma sesión. En el back-end, SSO es útil para iniciar sesión en las actividades de los usuarios y para monitorear las cuentas de los usuarios.

El inicio de sesión único es popular entre las empresas. Esto debido a que permite controlar el acceso a múltiples recursos sin la necesidad de utilizar muchas credenciales diferentes. Aunque el SSO es conveniente para los usuarios, este presenta riesgos para la seguridad de la empresa.

Un atacante que obtenga control sobre las credenciales de SSO de un usuario tendrá también acceso a todas las apps a las que el usuario tiene derecho de acceso, lo que aumentará la cantidad de daño potencial.

Recientemente, los investigadores de Duo Security han descubierto una vulnerabilidad en SSO. La misma podría permitir a los atacantes engañar los sistemas basados en el SAML (Lenguaje de marcado de aserción de seguridad), comúnmente utilizados para que tengan un mayor nivel de acceso.

Los piratas informáticos pueden hacerse con tus credenciales SSO

Armado con una identificación y contraseña existentes, un atacante con solo una habilidad técnica moderada puede engañar al sistema SAML para que se autentique como otro usuario, sin necesidad de conocer la contraseña de ese usuario.

La mayoría de los sistemas corporativos tienen un patrón estándar para los ID de usuario. Por esta razón, no es difícil encontrar o adivinar otros ID. De aquí que siempre se recomiende al usuario tener un conjunto de credenciales, sea legítimo o adquirido mediante ingeniería social. Así se asegura la obtención de un mayor nivel de acceso.

SAML se utiliza en muchos sistemas de SSO diferentes. Por lo que los productos afectados abarcan una cantidad de proveedores distintos. Estos incluyen OneLogin, Clever, OmniAuth, Shibboleth y Duo Network Gateway. De momento, la primera recomendación para cualquier persona que confíe en SSO basado en SAML es que actualice su software y corrija la vulnerabilidad.

Steve Manzuik, director de investigación de seguridad en Duo, asegura lo siguiente:

"Un atacante que explota esta vulnerabilidad puede obtener acceso a todo lo que un usuario tiene acceso también. Este podría ser un compañero de trabajo en tu propio equipo, pero también podría ser alguien a nivel ejecutivo".

En Duo afirman haber identificado varios proveedores afectados por la vulnerabilidad. Dicen que "los parches se lanzarán pronto", ya que quieren que las personas sean capaces de actualizar sus sistemas. "Si una organización no está segura de sí está afectada, debe contactar al proveedor de servicios que está utilizando para SSO. Y verificar si está usando un sistema SAML involucrado."

De momento, resta esperar a que más y más usuarios comiencen a actualizar sus sistemas con los parches. Asimismo, los usuarios frecuentes de SSO deberán tomar precauciones adicionales mientras se trata el problema. Si deseas saber más, puede encontrar más detalles sobre la vulnerabilidad en el blog de Duo.