Hello there, ('ω')ノ
AWS Cognito の設定ミスによるアカウントの乗っ取りを。
脆弱性:
Amazon cognito の設定ミス
アカウントの乗っ取り
記事:
https://medium.com/@_deshine_/account-take-over-due-to-aws-cognito-misconfiguration-7b092c667ee3
今回は、AWS Cognito の設定ミスがアカウントの乗っ取りにつながることを。
確認する方法を。
銀行アプリですが、AWS Cognito を使用してユーザを認証し。
AWS Cognito の詳細については、次のリンクを。
https://docs.aws.amazon.com/cognito/?icmpid=docs_homepage_security
アプリケーションに登録すると、リクエストは次のようになり。
アプリは、ユーザ名、パスワード、電子メール、およびアプリ自体が。
追加する「custom:userId」フィールドを要求し。
「custom:userId」の値は、アプリ内で使用される userId になり。
次に、次のリクエストで OTP を確認して。
ここでの設定ミスは、新しいユーザが同じ「custom:userId」で登録し。
ForceAliasCreation を true として使用する場合で。
AWS Cognito は、前のユーザの値「custom:userId」を最新のものに置き換えて。
アプリケーションは、この「custom:userId」が他の誰かに属しているかどうかを。
チェックしないため、この時点で新しいユーザが所有者のアカウントを引き継いで。
「custom:userId」の形式は UUID であるため、重大度は高に格下げされ。
これは私が遭遇するまれなケースの1つで。
テストしたほとんどの AWS Cognito アプリケーションでは。
ユーザがアカウントを作成することはできず。
したがって、AWS Cognito を使用している Web サイトを見つけた場合は。
このケースを確認して。
Best regards, (^^ゞ