通过GIF图片可对Microsoft Teams用户账户进行劫持
字数 1864 2025-08-15 21:31:05
Microsoft Teams GIF图片劫持漏洞分析与防御指南
漏洞概述
2020年6月,以色列安全公司CyberArk发现Microsoft Teams存在一个严重的安全漏洞,攻击者可以通过精心构造的GIF图片结合子域名劫持技术,实现对Teams用户账户的完全控制。该漏洞利用过程简单,只需受害者浏览恶意GIF图片即可中招,且具备类似蠕虫的传播特性。
背景与影响范围
- 受影响产品:Microsoft Teams(远程协作平台)
- 漏洞类型:子域名劫持+身份验证令牌泄露
- 影响范围:所有使用Microsoft Teams的组织机构
- 攻击复杂度:低
- 用户交互:只需浏览恶意图片
- 潜在危害:
- 完全控制受害者Teams账户
- 窃取组织内部敏感数据
- 在组织内部横向扩散
- 影响外部协作伙伴
技术原理深度分析
Microsoft Teams身份验证机制
-
令牌生成机制:
- 用户登录Teams时,
login.microsoftonline.com生成多种令牌:- JWT格式临时token
- SharePoint访问令牌
- Outlook访问令牌
- 关键的
skype token(cookie名为skypetoken_asm)
- 用户登录Teams时,
-
令牌存储方式:
- 大多数authentication token存储在浏览器local storage中
authtoken和skypetoken_asm以cookie形式存在
-
图片资源访问验证:
- 访问图片时需要发送
authtoken和skypetoken_asm - 验证后端为
api.spaces.skype.com - 但令牌只发送到
*.teams.microsoft.com及其子域名
- 访问图片时需要发送
漏洞核心环节
-
子域名劫持漏洞:
- 存在两个可劫持的子域名:
aadsync-test.teams.microsoft.comdata-dev.teams.microsoft.com
- 这些域名配置错误,可被攻击者控制
- 存在两个可劫持的子域名:
-
令牌泄露机制:
- 构造恶意GIF图片,将
src属性指向被劫持的子域名 - 浏览器自动发送包含
authtoken的cookie到攻击者控制的服务器
- 构造恶意GIF图片,将
-
权限提升链:
获取authtoken → 生成skypetoken → 完全控制账户
攻击流程详解
-
攻击准备阶段:
- 注册并控制可劫持的子域名
- 获取合法HTTPS证书(因
authtoken标记为secure)
-
攻击实施阶段:
- 在Teams群聊中发送恶意GIF图片
- 图片标签示例:
-
令牌窃取阶段:
- 受害者浏览图片时,浏览器自动发送
authtoken - 攻击者服务器记录该cookie
- 受害者浏览图片时,浏览器自动发送
-
账户控制阶段:
- 使用获取的
authtoken生成skypetoken - 通过Teams API执行恶意操作
- 使用获取的
蠕虫式传播特性
- 自动传播:受害者账户会自动向所在群组传播恶意图片
- 跨组织传播:通过外部协作会议传播到其他组织
- 指数级扩散:每个新受害者都成为新的传播节点
漏洞利用演示
攻击能力展示
获取skypetoken后,攻击者可执行以下操作:
- 读取所有聊天记录
- 发送伪造消息
- 创建/管理群组
- 添加/删除成员
- 修改群组权限
- 访问共享文件
自动化工具
研究人员开发了自动化脚本,可:
- 枚举受害者所有会话
- 批量导出聊天记录
- 保存到本地进行分析
防御与修复方案
微软官方修复措施
-
域名配置修复:
- 删除存在问题的子域名DNS记录
- 加强子域名生命周期管理
-
安全机制增强:
- 实施更严格的令牌验证
- 增加跨域资源共享(CORS)限制
- 强化cookie的安全标记
组织防护建议
-
即时更新:
- 确保Teams客户端为最新版本
- 启用自动更新机制
-
安全意识培训:
- 培训员工识别可疑图片
- 建立外部协作安全规范
-
监控措施:
- 监控异常API调用
- 建立令牌异常使用告警
-
网络层防护:
- 限制对外部域名的请求
- 实施严格的出站流量控制
开发者启示
-
安全设计原则:
- 避免在cookie中存储敏感令牌
- 实施严格的同源策略
-
子域名管理:
- 定期审计所有子域名
- 及时清理测试/开发域名
-
令牌管理:
- 限制令牌的作用域
- 实施短期有效的令牌策略
总结
Microsoft Teams GIF图片劫持漏洞展示了现代SaaS应用中一个典型的安全威胁链:从子域名管理疏忽到身份验证令牌泄露,最终导致完整的账户接管。此案例特别值得注意的方面包括:
- 低交互攻击:无需用户点击,浏览即中招
- 高扩展性:具备蠕虫式传播特性
- 高影响力:可影响整个组织及合作伙伴
这提醒我们,在采用便捷的云协作工具时,必须平衡便利性与安全性,建立纵深防御体系。