Zuhause > Cyber ​​Aktuelles > Google Workspace Design Flaw Enables Hacker Access to APIs
CYBER NEWS

Designfehler bei Google Workspace ermöglicht Hackern den Zugriff auf APIs

Ein kritischer Designfehler in der domänenweiten Delegation von Google Workspace (DWD) Funktion wurde gerade entdeckt, Dies stellt für Bedrohungsakteure eine potenzielle Möglichkeit dar, ihre Berechtigungen zu erweitern und sich unbefugten Zugriff auf Workspace-APIs zu verschaffen.

Designfehler von Google Workspace ermöglicht illegalen Zugriff auf APIs

Lernen Sie den DeleFriend-Designfehler in der Google Cloud Platform kennen

synchronisiert “DeleFriend,” Dies Google-Fehler ermöglicht die Manipulation bestehender Delegationen in der Google Cloud Platform (GCP) und Google Workspace, ohne dass Superadministratorrechte erforderlich sind, stellt eine ernsthafte Bedrohung für die Sicherheit von Gmail dar, Google Drive, und andere Dienste innerhalb der Workspace-Domäne.




Die Schwachstelle liegt im Design von Domänendelegierungskonfigurationen, Insbesondere geht es darum, wie die OAuth-ID die Delegation bestimmt und nicht die privaten Schlüssel, die mit dem Dienstkonto-Identitätsobjekt verknüpft sind. Bedrohungsakteure mit eingeschränktem Zugriff auf ein GCP-Zielprojekt könnte diese Schwachstelle ausnutzen, indem es zahlreiche JSON-Web-Tokens erstellt (JWTs) mit unterschiedlichen OAuth-Bereichen, Ziel ist es, erfolgreiche Kombinationen privater Schlüsselpaare und autorisierter OAuth-Bereiche zu identifizieren, die eine domänenweite Delegation anzeigen.


Einfacher ausgedrückt, eine Identität mit der Möglichkeit, neue private Schlüssel für eine relevante GCP-Dienstkontoressource zu erstellen, Besitzt bereits eine domänenweite Delegationsberechtigung, kann einen neuen privaten Schlüssel generieren. Dieser Schlüssel kann dann verwendet werden, um API-Aufrufe an Google Workspace im Namen anderer Identitäten in der Domain auszuführen, Dies führt möglicherweise zur Exfiltration sensibler Daten aus Diensten wie Gmail, Fahrt, Kalender, und vieles mehr.

Jäger, das Cybersicherheitsunternehmen, das den Konstruktionsfehler entdeckt hat, betont die schwerwiegenden Folgen, wenn böswillige Akteure die domänenweite Delegation ausnutzen, mit der Aussage, dass es das Potenzial hat, jede Identität innerhalb der Workspace-Domäne zu beeinflussen, im Gegensatz zur individuellen OAuth-Einwilligung. Zur Unterstützung bei der Erkennung von Fehlkonfigurationen, Hunters hat einen Proof-of-Concept veröffentlicht (PoC) Das zeigt das Potenzial des Exploits, Dies weist auf die Dringlichkeit hin, diese kritische Sicherheitslücke in Google Workspace zu schließen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau