Der Sicherheitsforscher Sreeram KL hat eine Sicherheitslücke im Feedback-Tool der Google-Dienste gemeldet.
Das Unternehmen hat den Fehler behoben, durch den Angreifer Screenshots sensibler Google Text & Tabellen-Dokumente stehlen konnten, indem sie in eine schädliche Website eingebettet wurden. Der Forscher wurde ausgezeichnet $3133,70 gemäß dem Vulnerability Reward-Programm von Google.
Sicherheitsanfälligkeit in Google Text & Tabellen erklärt
„Ich konnte den Google Docs-Screenshot eines Dokuments entführen, das eine Fehlkonfiguration nach Nachrichten und ein Browserverhalten ausnutzte,Sreeram KL sagt in seinem Bericht. Die von ihm entdeckte Sicherheitslücke lag in einer Google-Funktion namens "Feedback senden".. Diese Funktion ist in den meisten Produkten des Unternehmens enthalten, Außerdem können Screenshots mit einer kurzen Beschreibung eines möglichen Problems hinzugefügt werden.
„Da dies eine gemeinsame Funktion ist, die auf den meisten Websites verfügbar ist, Sie haben die Funktionalität in https bereitgestellt://www.google.com und haben sich über Iframe in andere Domains integriert,Sreeram erklärt. Der Forscher entdeckte einen Fehler in der Art und Weise, wie die Bilder weitergegeben wurden “feedback.googleusercontent.com,” Dies könnte es Bedrohungsakteuren ermöglichen, den Rahmen beliebig zu ändern, externe Website, Stehlen und Entführen von Screenshots von Google Text & Tabellen, die auf die Server von Google hochgeladen werden sollen.
Woher stammt der Google Docs-Fehler?? Der Fehler ist auf das Fehlen eines X-Frame-Options-Headers in der Google Text & Tabellen-Domain zurückzuführen. Dies könnte es Angreifern ermöglichen, den Zielursprung der Nachricht zu ändern und die Ursprungskommunikation zwischen der Seite und dem Frame zu nutzen.
Wie einfach ist es, den Google Text & Tabellen-Fehler auszunutzen??
Es sollte beachtet werden, dass ein Angriff, der auf diesem Fehler basiert, eine gewisse Benutzerinteraktion erfordert, Klicken Sie beispielsweise auf die Schaltfläche Feedback senden. Jedoch, Der Fehler ist immer noch leicht auszunutzen, um die URL des hochgeladenen Screenshots zu erfassen und auf eine schädliche Site hochzuladen. Dazu wird die Google Text & Tabellen-Datei in einen iFrame auf einer verdächtigen Website eingebettet und der Popup-Frame entführt, um sie in die Domain eines Angreifers umzuleiten. Abschließend, Das Nicht-Bereitstellen eines Zielursprungs in einer Ursprungskommunikation ist ein Sicherheitsproblem, da die an einen Standort gesendeten Daten offengelegt werden.
Der Forscher stellte auch einen Video-Proof-of-Concept zur Verfügung, den Sie erstellen können schau auf seinem Blog.
Im August 2020, Sicherheitsforscher entdeckten a Sicherheitslücke in Google Drive. Der Fehler könnte es Bedrohungsakteuren ermöglichen, schädliche Dateien zu verbreiten, die als legitime Dokumente oder Bilder getarnt sind. Weiter, Dies könnte es Angreifern dann ermöglichen, recht erfolgreiche Spear-Phishing-Angriffe auszuführen.