Googleに現在悪用可能なバグがあると想像してください. 良い, 真実はそれがすでにそこにあるのであなたはそれを想像する必要はないということです! 英国のセキュリティ研究者AidanWoodsが、Googleのログインページで見つかった問題を公開しました. この問題により、攻撃者はユーザーのコンピューターにファイルを自動的にダウンロードできます. サインインボタンを押すだけです, と出来上がり! による 研究者, Googleはこの問題について通知を受けていますが、これまでのところ軽減策は何もしていません。. 問題をバグとして扱わないというGoogleの対応のため, 研究者はそれを公開することにしました, 会社が対策を講じることを期待して.
Googleの誤ったログインページの説明
ログイン送信アクションの機能が損なわれる可能性があります, そのような:
- ログイン手順の最後に任意のステップが追加されます (例えば. a “正しくないパスワード, もう一度やり直してください” ページ, ユーザーがクレデンシャルを再入力すると、クレデンシャルが盗まれます)
- ログインフォームが送信されるたびに、任意のファイルがユーザーのブラウザに送信されます, ログインページをアンロードせずに
- 等… ログインステップを装って悪用される可能性のあるGoogleサービスの幅によってのみ制限されるベクトル
描かれている脆弱性
Googleのログインページは脆弱なGETパラメータを受け入れます, 研究者は書いています. 障害のあるパラメータは基本的なチェックを受けます:
→* .google.com/*を指す必要があります
アプリケーションは、指定されたGoogleサービスの認証にも失敗します. これは何を意味するのでしょうか? ログインプロセスの最後に任意のGoogleサービスを挿入できます, お気に入り:
- リダイレクトを開く (一つを選ぶ)
- 任意のファイルのアップロード(グーグルドライブ)
最終的, 悪意のある攻撃者がGoogleドライブ/Googleドキュメントでマルウェアをホストする可能性があります. drive.google.com, docs.google.comは、ログインURL内の有効な「続行」パラメータとして渡すことができます. それで, 攻撃者はマルウェアをGoogleドライブまたはGoogleドキュメントアカウントにアップロードできる可能性があります, 公式のGoogleログイン内に隠します.
それで, これらのリンクは、正当なGoogleログインURLであると信じて開くユーザーに送信される可能性があります. ページにアクセスすると、ログインします, サインインボタンを押すだけで、悪意のあるファイルを被害者のシステムにダウンロードできます.
何をしましたか グーグル 言う?
ユーザーの安全を確保するためのバグレポートと調査に感謝します! 私たちはあなたの提出物を調査し、セキュリティバグとして追跡しないことを決定しました. 残念ながら、このレポートはVRPでは受け付けられません。. ユーザーの機密性または完全性に実質的に影響を与える技術的なセキュリティの脆弱性の最初の報告のみ’ データは範囲内です, あなたが言及した問題はその基準を満たしていないように感じます :(
どう思いますか? この問題はGoogleの注目に値しますか?