特権の昇格

"特権の昇格" は、本来付与されたものよりも高い承認アクセス許可を攻撃者に与えた結果として発生します。 たとえば、"読み取り専用" アクセス許可の権限セットを持つ攻撃者が、何らかの方法で権限セットを "読み取り/書き込み" アクセス許可を含むものに昇格させます。

SAML トークンのクレームには信頼された STS による署名が必要

SAML (Security Assertions Markup Language) トークンは、発行済みトークンの既定の型である汎用 XML トークンです。 SAML トークンは、通常の交換においてエンド Web サービスから信頼されたセキュリティ トークン サービス (STS) によって作成できます。 SAML トークンには、ステートメント内にクレームが格納されます。 攻撃者は、有効なトークンからクレームをコピーして新しい SAML トークンを作成し、別の発行者による署名を行うことがあります。 この目的は、サーバーが発行者を検証するかどうかを確認し、検証しない場合に、この脆弱性を利用して信頼された STS が意図したものよりも高い権限を与える SAML トークンを作成することです。

SamlAssertion クラスは、SAML トークンに含まれるデジタル署名を検証します。SamlSecurityTokenAuthenticator クラスの CertificateValidationModeIssuedTokenServiceCredential に設定されている場合、既定の ChainTrust は、SAML トークンが有効な X.509 証明書によって署名されていることを要求します。 SAML トークンの発行者を信頼できるかどうか判断するには、ChainTrust モードだけでは不十分です。 より詳細な信頼モデルを必要とするサービスは、承認ポリシーと強制ポリシーを使用して、発行済みトークン認証によって生成されたクレーム セットの発行者をチェックするか、IssuedTokenServiceCredential の X.509 検証設定を使用して、許可する署名証明書のセットを制限できます。 詳細については、「ID モデルを使用したクレームと承認の管理」と「フェデレーションと発行済みトークン」を参照してください。

セキュリティ コンテキストを使用しない ID の切り替え

次の内容は、WinFX にのみ適用されます。

クライアントとサーバー間の接続が確立すると、WCF クライアントを開いた後に次のすべての条件に該当する場合を除き、クライアントの ID は変更されません。

  • セキュリティ コンテキストを確立するプロシージャ (トランスポート セキュリティ セッションまたはメッセージ セキュリティ セッションを使用) が無効になっている (メッセージ セキュリティの場合は、EstablishSecurityContext プロパティが false に設定されている。トランスポート セキュリティの場合は、セキュリティ セッションを確立できないトランスポート (HTTPS など) が使用されている)。

  • Windows 認証を使用している。

  • 資格情報を明示的に設定していない。

  • 偽装されたセキュリティ コンテキストでサービスを呼び出している。

これらの条件に該当する場合、WCF クライアントを開いた後で、サービスに対するクライアントの認証に使用する ID が変更されることがあります (偽装された ID ではなく、プロセス ID になります)。 この状況が発生するのは、サービスに対するクライアントの認証に使用する Windows 資格情報がすべてのメッセージと共に送信され、認証に使用する資格情報が現在のスレッドの Windows ID から取得されるためです。 (たとえば、別の呼び出し元を偽装することによって) 現在のスレッドの Windows ID が変更された場合、メッセージに添付され、サービスに対するクライアントの認証に使用する資格情報も変更される可能性があります。

偽装と共に Windows 認証を使用する場合に動作を確定する必要があるときは、Windows 資格情報を明示的に設定するか、サービスでセキュリティ コンテキストを確立する必要があります。 これを行うには、メッセージ セキュリティ セッションまたはトランスポート セキュリティ セッションを使用します。 たとえば、net.tcp トランスポートは、トランスポート セキュリティ セッションを提供します。 また、サービスの呼び出し時に、クライアント操作の同期バージョンだけを使用する必要があります。 メッセージ セキュリティ コンテキストを確立する場合は、構成済みセッションの更新時間よりも長い時間、サービスへの接続を開いたままにしないようにしてください。セッション更新プロセスの間にも ID が変更される可能性があるためです。

資格情報のキャプチャ

以下は .NET Framework 3.5 以降のバージョンに適用されます。

クライアントまたはサービスが使用する資格情報は、現在のコンテキストのスレッドに基づきます。 資格情報は、クライアントまたはサービスの Open メソッド (または、非同期呼び出しの場合は BeginOpen) が呼び出された場合に取得されます。 ServiceHost クラスおよび ClientBase<TChannel> クラスのいずれの場合も、Open メソッドおよび BeginOpen メソッドは、Open クラスの BeginOpen メソッドおよび CommunicationObject メソッドから継承されます。

Note

BeginOpen メソッドを使用する場合、キャプチャされた資格情報は、このメソッドを呼び出したプロセスの資格情報であることが保証されません。

トークン キャッシュによる以前のデータを使用した再生の許可

WCF は、ローカル セキュリティ機関 (LSA) の LogonUser 関数を使用して、ユーザー名とパスワードによってユーザーを認証します。 ログオン関数はコストの高い操作であるため、WCF では、パフォーマンスを向上させるために、認証済みユーザーを表すトークンをキャッシュできます。 キャッシュ機構は、それ以降に使用できるように LogonUser の結果を保存します。 この機構は、既定で無効になっています。有効にするには、CacheLogonTokens プロパティを true に設定するか、<userNameAuthentication>cacheLogonTokens 属性を使用します。

CachedLogonTokenLifetime プロパティを TimeSpan に設定するか、cachedLogonTokenLifetime 要素の userNameAuthentication 属性を使用することで、キャッシュされたトークンの有効期間 (TTL) を設定できます。既定値は 15 分です。 Windows からユーザー アカウントが削除された場合や、パスワードが変更されている場合でも、トークンがキャッシュされている間は、同じユーザー名とパスワードを指定すると、どのクライアントもこのトークンを使用できます。 TTL が終了し、トークンがキャッシュから削除されるまで、WCF は悪意のあるユーザーのおそれがあっても、ユーザー認証を許可します。

これをできるだけ防ぐには、cachedLogonTokenLifetime の設定値をユーザーが必要とする最低の期間に限定して攻撃領域を減らします。

発行済みトークンの承認 : 大きな値にリセットされた有効期限

一定の条件下で、ExpirationTimeAuthorizationContext プロパティが予期しない大きな値 (MaxValue フィールド値から 1 日引いた値 (December 20, 9999)) に設定される場合があります。

これは、WSFederationHttpBinding、およびクライアント資格情報の種類が発行済みトークンであるシステム提供のバインディングを使用している場合に発生します。

また、以下のメソッドのいずれかを使用して、カスタム バインドを作成した場合にも発生します。

これをできるだけ防ぐには、承認ポリシーによって各承認ポリシーのアクションと有効期限をチェックする必要があります。

クライアントで予定していたものと異なる証明書をサービスで使用する場合

一定の条件下で、クライアントが X.509 証明書を使用してメッセージにデジタル署名したときに、予定していたものと異なる証明書をサービスが取得する場合があります。

これは、次のような状況で発生する可能性があります。

  • クライアントが X.509 証明書を使用してメッセージにデジタル署名したときに、その X.509 証明書をメッセージに添付するのではなく、サブジェクト キー識別子を使用して証明書を参照しているだけの場合。

  • サービスのコンピューターに同じ公開キーを持つ複数の証明書が格納されており、それらの証明書に含まれる情報が異なる場合。

  • サービスがサブジェクト キー識別子と一致する証明書を取得したが、クライアントが使用する予定だったものではない場合。 WCF でメッセージを取得し署名を検証すると、WCF は予定されていたものと異なる X.509 証明書の情報をクレーム セットに対応付けます。このクレーム セットは、クライアントが必要とした内容とは異なり、昇格されている可能性があります。

これをできるだけ防ぐには、X.509 証明書を別の方法 (IssuerSerial の使用など) で参照します。

関連項目