首页
/ OWASP ASVS项目中的OAuth/OIDC令牌受众注入攻击防护要求

OWASP ASVS项目中的OAuth/OIDC令牌受众注入攻击防护要求

2025-06-27 03:14:51作者:邵娇湘

在OWASP ASVS(应用程序安全验证标准)项目中,最近针对OAuth和OIDC协议中的令牌受众(audience)注入攻击提出了新的安全要求。这种攻击模式可能允许非预期的授权服务器(AS)诱导客户端签发包含冲突受众声明的令牌,从而导致安全问题。

攻击背景与风险

令牌受众注入问题(CVE-2025-27370、CVE-2025-27371)的核心在于:当令牌颁发者使用相同的私钥为不同受众签发令牌时,如果令牌中的受众限制声明不够明确,可能导致令牌被错误地用于非预期的服务或场景。攻击者可以利用这一情况,通过特殊构造的请求,让令牌颁发者生成包含非预期受众声明的令牌。

这种问题特别值得关注的地方在于,即使令牌接收方严格验证了受众声明,如果令牌颁发者本身没有正确设置这些声明,验证过程也无法完全防范此类情况。

安全防护要求

OWASP ASVS项目针对这一问题提出了明确的安全要求:

  1. 令牌颁发者责任

    • 必须确保为不同受众签发的令牌包含明确且唯一的受众限制声明
    • 如果受众标识是动态配置的,必须验证这些标识不会导致受众混淆
    • 必须防止非预期行为者诱导系统包含不适当的声明
  2. 令牌接收方责任

    • 必须验证收到的令牌确实是为当前服务设计的(验证aud声明)
    • 必须确认令牌的签发目的与当前使用场景一致
    • 对于自包含令牌,必须在基于其内容做出安全决策前完成上述验证

实现建议

开发团队在实现OAuth/OIDC协议时应考虑以下实践:

  1. 令牌颁发端

    • 为不同服务使用不同的签名密钥
    • 实施严格的受众声明验证机制
    • 记录并监控令牌签发活动,特别是受众声明的变化
  2. 令牌消费端

    • 维护允许的受众声明列表
    • 实施多层次的令牌验证,包括但不限于签名、有效期和受众
    • 对异常令牌使用模式进行监控和告警

架构考量

这一安全要求反映了现代身份验证架构中的一个重要原则:安全责任应当由令牌生命周期的所有参与者共同承担。令牌颁发者不能假设接收方会进行充分的验证,而接收方也不能完全依赖颁发方设置的正确声明。

在微服务架构中,这一要求尤为重要,因为服务间通信频繁且可能涉及多个信任域。明确的受众声明和严格的验证是防止服务间身份混淆的关键防线。

通过实施这些要求,开发团队可以显著降低OAuth/OIDC实现中的安全风险,构建更加健壮的身份验证和授权体系。

登录后查看全文
热门项目推荐
相关项目推荐