Door Anoniem: Dus wat logisch zou zijn voor henk@test.nl?
1 = https://autodiscover.test.nl/AutodiscoverURL (of eventueel je CNAME)
2 = http://autodiscover.test.nl/AutodiscoverURL (of eventueel je CNAME)
Die tweede stap is al hartstikke fout.
In 2017 was ik bij een bedrijf dat gebruik maakte van hosted Exchange in Office365, dus outlook.com.
De beheerder had, conform instructies van Microsoft, een CNAME DNS record gemaakt voor
autodiscover.<bedrijf>.nl, namelijk
autodiscover.outlook.com Elke keer als een medewerker diens (lokaal geïnstalleerde) Outlook client startte, probeerde deze het volgende bestand te downloaden:
https://autodiscover.<bedrijf>.nl/autodiscover/autodiscover.xml, maar kennelijk lukte dat niet want dit werd opgevolgd door een http-verzoek om te downloaden:
http://autodiscover.<bedrijf>.nl/autodiscover/autodiscover.xml.
Ik heb dit toen nagebootst met Firefox:
https://autodiscover.<bedrijf>.nl/autodiscover/autodiscover.xml: Firefox meldde "unable to connect";
http://autodiscover.<bedrijf>.nl/autodiscover/autodiscover.xml: er verscheen een dialoogbox met:
Authentication required
https://autodiscover-s.outlook.com is requesting your username and password.
User Name: [<invoerveld>]
Password: [<invoerveld>]
Verder onderzoek wees uit dat een DNS lookup voor
autodiscover.<bedrijf>.nl, na nog een aantal CNAME "redirects", uitkwam op
autodiscover-emeacenter.outlook.com (met daaraan gekoppeld een reeks roulerende IP-adressen).
De
autodiscover-emeacenter.outlook.com server waar verbinding mee gemaakt werd, stuurde een TCP RST netwerkpakket als antwoord op het SYN pakket voor TCP poort 443. M.a.w. geen ondersteuning voor https. Dus probeerde Outlook het, na de mislukte https-poging, via http. Daar kwam
wel antwoord op: HTTP 302 "moved temporarily" naar
https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml. Probleem: het is voor een aanvaller veel eenvoudiger om een http- dan een https-verbinding te kapen (ik leg dat verderop uit).
Door redactie: Microsoft laat in een reactie weten dat het niet van tevoren over het probleem was ingelicht
Dat is niet waar. Het lijkt mij zeer sterk dat ik de enige ben die Microsoft op Autodiscover-risico's gewezen heeft. Ik heb het bovenstaande in 2017 uitgebreid beschreven aan secure bij Microsoft.com met in de mail o.a.:
Subject: Office365 (EMEA only?) security risk via Outlook/Exchange Autodiscover.xml request via http
[...]
However, if I use my PC on an untrusted network, an attacker may return any XML file they like. Worse, if I open https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml, that server asks me to log on (http basic authentication). So anyone able to intercept the http request will probably be able to obtain my authentication credentials.
The behavior of Outlook to fall back to http is described in, among other Microsoft webpages,
https://support.microsoft.com/en-us/help/2212902/unexpected-autodiscover-behavior-when-you-have-registry-settings-under-the-autodiscover-key (CAUSE [...] HTTP redirect method).
Apparent cause: multiple autodiscover.outlook.com servers reject https connections, forcing Outlook to redirect to an http request which I consider a serious security risk.
[...]
Het antwoord dat ik kreeg:
Hello,
Thank you for contacting the Microsoft Security Response Center (MSRC).
In general, man in the middle style attack vectors are not considered valid for security servicing due to the user already being in a compromised state.
However I have sent your submission to an analyst for this area and I will update you as soon as I have a response.
For an in-depth discussion of what constitutes a product vulnerability please see the following:
"Definition of a Security Vulnerability"
<https://technet.microsoft.com/library/cc751383.aspx>
Again, we appreciate your report.
Regards,
<voornaam>
MSRC
Ik ben het er volstrekt
niet mee eens dat "man in the middle style attack vectors" betekenen dat "the user already being in a compromised state": dan hadden we gewoon met z'n allen http en basic authentication kunnen blijven gebruiken.
Na Microsoft's antwoord heb ik gecheckt of toevallig slechts
één van de
autodiscover-emeacenter.outlook.com servers geen https ondersteunde, maar dat gold voor elk van hen. Dat heb ik (opnieuw met logs) gemailed. Als antwoord kreeg ik een herhaling van die eerdere mail van Microsoft. Daarna heb ik er niets meer over gehoord.
Terugvallen naar http is not done: zelfs als
https://autodiscover-emeacenter.outlook.com/autodiscover/autodiscover.xml wel een XML file zou opleveren, zou een MitM dat netwerkverkeer (op de heen- en/of terugweg) kunnen blokkeren, of je via een DNS- of BGP-aanval naar een andere (niet op https antwoordende) server kunnen sturen - waarna de mail client http zal proberen. Omdat er dan geen servercertificaat gecheckt wordt kan de aanvaller je met elke gewenste server laten verbinden - ook als de mail client en het OS absoluut niet in een "compromised state" verkeren. Precies om dit soort aanvallen te voorkomen maakt https gebruik van certificaten, zodat je behoorlijk zeker weet dat je daadwerkelijk met het IP-adres van een server
met een specifieke domeinnaam communiceert (die server moet namelijk beschikken over een private key passend bij de public key in het door de server verzonden certificaat, en dat certificaat moet digitaal zijn ondertekend door een vertrouwde certificaatuitgever die heeft vastgesteld dat die server en domeinnaam bij elkaar horen).
Daarbij is de fall-back naar
basic authentication ook onverstandig, vooral in combinatie met http verbindingen (of https na een http-tussenstap, want dan weet je niet zeker op welke server je uitkomt). Zelfs in 2017 was dat allang het geval. Nb. als ik
https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml in m'n browser open, vraagt deze nu nog steeds om gebruikersnaam en wachtwoord (via basic authentication).
Dat er mail clients zijn die domeinnamen "afpellen" (op eigen initiatief of op basis van instellingen in het betreffende OS), zoals dit onderzoek uitwijst, verergert de zaak - doch vooral als alle communicatie uitsluitend via https zou plaatsvinden (wat nog niet het geval is). Immers, dan zorgt de fallback naar basic authentication ervoor dat gebruikersnaam en wachtwoord
via https naar een untrusted server worden gestuurd, dus zonder dat er MitM of DNS/BGP aanvallen voor nodig zijn. En ook als die basic authentication fallback niet mogelijk zou zijn (er met challenge-response zou worden ingelogd, dus zonder het feitelijke wachtwoord prijs te geven), kan die server je een XML file -met daarin servers naar keuze- sturen, waar de mail client mogelijk alsnog naam en plain text wachtwoord aan prijsgeeft (zoals IMAPS en POP3S).
Als Microsoft serieus werk wil maken van hun "zero trust" belofte aan president Biden, moeten ze per direct stoppen met al die autodiscover flauwekul (inclusief WPAD zoals Anoniem van 13:39 schrijft).