Présentation
- Du code de règle personnalisée, contenant une logique conditionnelle pour appliquer l’authentification multifacteur (), menace la bonne application de la MFA, en particulier en mode d’authentification silencieuse.
- Un code de règle personnalisée mettant en œuvre des contrôles d’autorisation en fonction d’une sous-chaîne spécifique sans logique appropriée peut entraîner des privilèges élevés.
- Custom rule code sending diagnostic information to third-party services, rather than using Auth0’s built-in debugging features, may result in sensitive information disclosure.
- Un code de règle personnalisée déclenchant des services payants peut permettre à une personne malveillante d’engager des frais de facturation non désirés.
- Un code de règle personnalisée accordant une autorisation sur la base d’adresses courriel non vérifiées peut permettre à des personnes malveillantes d’acquérir ces privilèges par le biais d’un type de connexion secondaire.
- Un code de règle personnalisée contenant des secrets codés en dur, comme des clés API, au lieu d’utiliser l’objet de configuration global, augmente le risque d’exposition de ces secrets.
Règles MFA inappropriées
Authentification silencieuse
/authorize?prompt=none
Toutefois, si la MFA est ajoutée au processus d’authentification silencieuse, l’interaction avec l’utilisateur devient nécessaire.
La logique conditionnelle basée sur l’authentification silencieuse pour contourner la MFA ne doit pas être utilisée comme solution de contournement. Les règles de ce type permettent de contourner complètement la MFA et ne doivent pas être utilisées :
Authentification silencieuse avec redirection vers un fournisseur MFA personnalisé
Vérification incorrecte
Empreinte digitale de l’appareil
Indicatif de pays
Cela me concerne-t-il?
Mesures d’atténuation
prompt === ’none’. Cela déclenchera l’authentification multifacteur (MFA) à chaque appel d’authentification silencieuse pour vérifier l’état de la session.
Si vous êtes concerné par le scénario d’authentification silencieuse avec redirection, supprimez la logique conditionnelle basée sur prompt === ’none’ et passez à un fournisseur d’authentification multifacteur pris en charge par Auth0.
Pour éviter de demander trop souvent à l’utilisateur d’utiliser l’authentification multifacteur, vous pouvez définir le paramètre allowRememberBrowser sur true, ce qui permettra aux utilisateurs finaux de cocher une case de sorte à ne recevoir une invite à l’authentification multifacteur (MFA) que tous les 30 jours. Par exemple :
allowRememberBrowser décrite ci-dessus.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
Vérification incorrecte des sous-chaînes
if( _.findIndex(connection.options.domain_aliases,function(d){ return user.email.indexOf(d) >= 0;
La logique ci-dessus renvoie des courriels tels que :
user.domain.com@not-domain.com"user@domain.com"@not-domain.com(guillemets inclus)
Cela me concerne-t-il?
Mesures d’atténuation
const emailSplit = user.email.split('@'); const userEmailDomain = emailSplit[emailSplit.length - 1].toLowerCase();
Pour plus d’informations, reportez-vous au modèle de règle Vérifier les domaines par rapport aux alias de connexion. Vous pouvez également, dans la section Règles de , afficher le modèle de règle intitulé Vérifier si le domaine de messagerie de l’utilisateur correspond au domaine configuré.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
Débogage à l’aide de services externes
id_token ou access_token associés à la demande. Par exemple :
Cela me concerne-t-il?
Mesures d’atténuation
id_token ou access_token associé à chaque requête. À la place, vous devez envoyer un sous-ensemble d’attributs de l’objet de contexte qui sont moins sensibles.
Pour plus d’informations, veuillez vous référer au modèle de règle Requestbin. Vous pouvez également, dans la section Règles d’Auth0 Dashboard, afficher le modèle de règle intitulé Vider les variables de la règle dans RequestBin.
Auth0 propose également des méthodes intégrées pour déboguer les règles sans envoyer d’informations à des services externes.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
Règles d’utilisation d’un service payant
Cela me concerne-t-il?
Mesures d’atténuation
- Interdire les inscriptions publiques, si elles ne sont pas strictement nécessaires, afin de réduire le nombre d’utilisateurs qui peuvent s’inscrire et déclencher des appels à des services payants.
- Atténuer le risque de vol d’informations d’identification afin d’éviter la prise de contrôle de comptes par des pirates qui pourraient utiliser des comptes piratés pour déclencher des appels à des services payants.
- Veiller à ce que vos utilisateurs utilisent des mots de passe robustes lorsqu’ils se connectent à des bases de données.
- Veiller à ce que vos utilisateurs utilisent l’authentification multifacteur (MFA).
- Veiller à ce que la règle ne soit déclenchée que pour un sous-ensemble autorisé d’utilisateurs, ou dans d’autres conditions appropriées. Par exemple, vous pouvez ajouter une logique qui vérifie si un utilisateur possède un domaine de messagerie, un rôle/groupe ou un niveau d’abonnement particulier avant de déclencher l’appel au service payant.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
true si une personne malveillante créait un compte en utilisant un type de connexion différent (par ex., une connexion par réseau social) avec une adresse courriel présente dans la liste d’autorisations. Cela se produit parce que la même adresse peut exister dans différents types de connexion.
Cela me concerne-t-il?
Mesures d’atténuation
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
Secrets en clair dans le code de la règle
const myApiKey = 'abcdefghijklmnopqrstuvwxyz';
Ces valeurs sensibles, présentes dans le code de la règle, resteront non chiffrées dans nos systèmes et risquent d’être exposées.
Cela me concerne-t-il?
Mesures d’atténuation
const myApiKey = configuration.myApiKey;
This will ensure that all sensitive values are encrypted within Auth0’s systems, reducing the risk of exposure.