Ein kritischer Designfehler in der domänenweiten Delegation von Google Workspace (DWD) Funktion wurde gerade entdeckt, Dies stellt für Bedrohungsakteure eine potenzielle Möglichkeit dar, ihre Berechtigungen zu erweitern und sich unbefugten Zugriff auf Workspace-APIs zu verschaffen.
Lernen Sie den DeleFriend-Designfehler in der Google Cloud Platform kennen
synchronisiert “DeleFriend,” Dies Google-Fehler ermöglicht die Manipulation bestehender Delegationen in der Google Cloud Platform (GCP) und Google Workspace, ohne dass Superadministratorrechte erforderlich sind, stellt eine ernsthafte Bedrohung für die Sicherheit von Gmail dar, Google Drive, und andere Dienste innerhalb der Workspace-Domäne.
Die Schwachstelle liegt im Design von Domänendelegierungskonfigurationen, Insbesondere geht es darum, wie die OAuth-ID die Delegation bestimmt und nicht die privaten Schlüssel, die mit dem Dienstkonto-Identitätsobjekt verknüpft sind. Bedrohungsakteure mit eingeschränktem Zugriff auf ein GCP-Zielprojekt könnte diese Schwachstelle ausnutzen, indem es zahlreiche JSON-Web-Tokens erstellt (JWTs) mit unterschiedlichen OAuth-Bereichen, Ziel ist es, erfolgreiche Kombinationen privater Schlüsselpaare und autorisierter OAuth-Bereiche zu identifizieren, die eine domänenweite Delegation anzeigen.
Einfacher ausgedrückt, eine Identität mit der Möglichkeit, neue private Schlüssel für eine relevante GCP-Dienstkontoressource zu erstellen, Besitzt bereits eine domänenweite Delegationsberechtigung, kann einen neuen privaten Schlüssel generieren. Dieser Schlüssel kann dann verwendet werden, um API-Aufrufe an Google Workspace im Namen anderer Identitäten in der Domain auszuführen, Dies führt möglicherweise zur Exfiltration sensibler Daten aus Diensten wie Gmail, Fahrt, Kalender, und vieles mehr.
Jäger, das Cybersicherheitsunternehmen, das den Konstruktionsfehler entdeckt hat, betont die schwerwiegenden Folgen, wenn böswillige Akteure die domänenweite Delegation ausnutzen, mit der Aussage, dass es das Potenzial hat, jede Identität innerhalb der Workspace-Domäne zu beeinflussen, im Gegensatz zur individuellen OAuth-Einwilligung. Zur Unterstützung bei der Erkennung von Fehlkonfigurationen, Hunters hat einen Proof-of-Concept veröffentlicht (PoC) Das zeigt das Potenzial des Exploits, Dies weist auf die Dringlichkeit hin, diese kritische Sicherheitslücke in Google Workspace zu schließen.