Shikata Ga Nai

Private? There is no such things.

Account Take Over Due To AWS Cognito Misconfigurationを訳してみた

Hello there, ('ω')ノ

 

AWS Cognito の設定ミスによるアカウントの乗っ取りを。

 

脆弱性:

 Amazon cognito の設定ミス

 アカウントの乗っ取り

 

記事:

 https://medium.com/@_deshine_/account-take-over-due-to-aws-cognito-misconfiguration-7b092c667ee3

 

今回は、AWS Cognito の設定ミスがアカウントの乗っ取りにつながることを。

確認する方法を。

 

銀行アプリですが、AWS Cognito を使用してユーザを認証し。

AWS Cognito の詳細については、次のリンクを。

 

https://docs.aws.amazon.com/cognito/?icmpid=docs_homepage_security

 

アプリケーションに登録すると、リクエストは次のようになり。

 

 

アプリは、ユーザ名、パスワード、電子メール、およびアプリ自体が。

追加する「custom:userId」フィールドを要求し。

「custom:userId」の値は、アプリ内で使用される userId になり。

次に、次のリクエストで OTP を確認して。

 

 

ここでの設定ミスは、新しいユーザが同じ「custom:userId」で登録し。

ForceAliasCreation を true として使用する場合で。

 

AWS Cognito は、前のユーザの値「custom:userId」を最新のものに置き換えて。

アプリケーションは、この「custom:userId」が他の誰かに属しているかどうかを。

チェックしないため、この時点で新しいユーザが所有者のアカウントを引き継いで。

 

 

「custom:userId」の形式は UUID であるため、重大度は高に格下げされ。

これは私が遭遇するまれなケースの1つで。

テストしたほとんどの AWS Cognito アプリケーションでは。

ユーザがアカウントを作成することはできず。

したがって、AWS Cognito を使用している Web サイトを見つけた場合は。

このケースを確認して。

 

Best regards, (^^ゞ