Le chercheur en sécurité Sreeram KL a signalé une vulnérabilité dans l'outil de commentaires des services Google.
La société a corrigé la faille qui aurait pu permettre aux attaquants de voler des captures d'écran de documents Google Docs sensibles en les intégrant dans un site Web malveillant.. Le chercheur a été récompensé $3133,70 selon le programme de récompense de vulnérabilité de Google.
Explication de la vulnérabilité de Google Docs
«J'ai pu détourner une capture d'écran Google Docs de tout document exploitant une mauvaise configuration après le message et un comportement du navigateur.,”Sreeram KL dit dans son rapport. La vulnérabilité qu'il a découverte résidait dans une fonctionnalité de Google appelée "Envoyer des commentaires". Cette fonctionnalité est présente dans la plupart des produits de l'entreprise, et il permet d'ajouter des captures d'écran avec une brève description d'un problème éventuel.
"Comme il s'agit d'une fonctionnalité courante disponible sur la plupart de leurs sites, ils ont déployé la fonctionnalité en https://www.google.com et se sont intégrés à d'autres domaines via Iframe,»Explique Sreeram. Le chercheur a découvert un bug dans la manière dont les images étaient transmises à “feedback.googleusercontent.com,” ce qui pourrait permettre aux acteurs de la menace de modifier le cadre de manière arbitraire, site Web externe, finalement voler et détourner des captures d'écran Google Docs destinées à être téléversées sur les serveurs de Google.
D'où vient le bogue Google Docs? Le bogue provient d'un manque d'en-tête X-Frame-Options dans le domaine Google Docs. Cela pourrait permettre aux attaquants de modifier l'origine cible du message et de profiter de la communication inter-origine entre la page et le cadre.
Est-il facile d'exploiter le bogue Google Docs?
Il est à noter qu'une attaque basée sur ce bogue nécessite une certaine interaction de l'utilisateur, comme en cliquant sur le bouton Envoyer des commentaires. Cependant, le bogue est toujours facile à exploiter pour capturer l'URL de la capture d'écran téléchargée et la télécharger sur un site malveillant. Cela se fait en intégrant le fichier Google Docs dans un iFrame sur un site suspect et en détournant le cadre contextuel pour les rediriger vers le domaine d'un attaquant.. En conclusion, ne pas fournir une origine cible dans une communication inter-origine est un problème de sécurité car il divulgue les données envoyées à n'importe quel site.
Le chercheur a également fourni une preuve de concept vidéo que vous pouvez regarder sur son blog.
En août 2020, les chercheurs en sécurité ont découvert un vulnérabilité dans Google Drive. Le bogue pourrait permettre aux acteurs de la menace de diffuser des fichiers malveillants déguisés en documents ou images légitimes. Plus, cela pourrait alors permettre aux attaquants de mener des attaques de spear-phishing assez réussies.