El investigador de seguridad Sreeram KL ha informado de una vulnerabilidad en la herramienta de comentarios en los servicios de Google.
La compañía corrigió la falla que podría haber permitido a los atacantes robar capturas de pantalla de documentos confidenciales de Google Docs al incrustarlos en un sitio web malicioso.. El investigador fue premiado $3133,70 según el programa de recompensas por vulnerabilidades de Google.
Explicación de la vulnerabilidad de Google Docs
"Pude secuestrar la captura de pantalla de Google Docs de cualquier documento que explotara una mala configuración posterior al mensaje y un comportamiento del navegador,", Dice Sreeram KL en su informe. La vulnerabilidad que descubrió residía en una función de Google llamada "Enviar comentarios".. La característica está presente en la mayoría de los productos de la empresa., y permite agregar capturas de pantalla con una breve descripción sobre un problema eventual.
"Como esta es una característica común disponible en la mayoría de sus sitios, han implementado la funcionalidad en https://www.google.com y se han integrado a otros dominios a través de Iframe,"Sreeram explica. El investigador descubrió un error en la forma en que se pasaban las imágenes a “feedback.googleusercontent.com,” lo que podría permitir a los actores de amenazas modificar el marco a un arbitrario, sitio web externo, eventualmente robar y secuestrar capturas de pantalla de Google Docs destinadas a ser subidas a los servidores de Google.
¿De dónde proviene el error de Google Docs?? El error se origina por la falta de un encabezado X-Frame-Options en el dominio de Google Docs. Esto podría permitir a los atacantes alterar el origen objetivo del mensaje y aprovechar la comunicación de origen cruzado entre la página y el marco..
¿Qué tan fácil es aprovechar el error de Google Docs??
Cabe señalar que un ataque basado en este error requiere cierta interacción del usuario, como hacer clic en el botón Enviar comentarios. Sin embargo, el error aún es fácil de explotar para capturar la URL de la captura de pantalla cargada y cargarla en un sitio malicioso. Esto se hace insertando el archivo de Google Docs en un iFrame en un sitio sospechoso y secuestrando el marco emergente para redirigirlo al dominio de un atacante.. En conclusión, no proporcionar un origen de destino en una comunicación de origen cruzado es un problema de seguridad porque revela los datos enviados a cualquier sitio.
El investigador también proporcionó una prueba de concepto en video que puede ver en su blog.
En agosto 2020, investigadores de seguridad descubrieron una vulnerabilidad en Google Drive. El error podría permitir a los actores de amenazas difundir archivos maliciosos disfrazados de documentos o imágenes legítimos.. Además, Esto podría permitir a los atacantes llevar a cabo ataques de phishing con bastante éxito..