Beveiligingsonderzoeker Sreeram KL heeft een kwetsbaarheid gemeld in de feedbacktool in Google-services.
Het bedrijf heeft de fout verholpen waardoor aanvallers screenshots van gevoelige Google Documenten-documenten konden stelen door ze in een kwaadaardige website in te sluiten. De onderzoeker kreeg een prijs $3133,70 volgens het Vulnerability Reward Program van Google.
Kwetsbaarheid in Google Documenten uitgelegd
"Ik kon het screenshot van Google Documenten kapen van elk document dat misbruik maakte van een verkeerde configuratie na het bericht en een browsergedrag,”Zegt Sreeram KL in zijn rapport. De kwetsbaarheid die hij ontdekte, zat in een Google-functie met de naam 'Feedback verzenden'. De functie is aanwezig in de meeste producten van het bedrijf, en het maakt het mogelijk om schermafbeeldingen toe te voegen met een korte beschrijving van een eventueel probleem.
“Omdat dit een veelvoorkomende functie is die beschikbaar is op de meeste van hun sites, ze hebben de functionaliteit geïmplementeerd in https://www.google.com en zijn via Iframe met andere domeinen geïntegreerd,”Legt Sreeram uit. De onderzoeker ontdekte een fout in de manier waarop de beelden werden doorgegeven “feedback.googleusercontent.com,” waardoor dreigingsactoren het frame kunnen wijzigen in een willekeurig, externe website, uiteindelijk het stelen en kapen van screenshots van Google Documenten die bedoeld waren om te worden geüpload naar de servers van Google.
Waar komt de bug van Google Docs vandaan?? De bug komt voort uit het ontbreken van een X-Frame-Options-header in het Google Docs-domein. Hierdoor kunnen aanvallers de doeloorsprong van het bericht wijzigen en profiteren van de cross-origin communicatie tussen de pagina en het frame.
Hoe gemakkelijk is het om de Google Docs-bug te misbruiken?
Opgemerkt moet worden dat een aanval op basis van deze bug enige gebruikersinteractie vereist, zoals klikken op de knop Feedback verzenden. Echter, de bug is nog steeds gemakkelijk te misbruiken om de URL van de geüploade schermafbeelding vast te leggen en deze naar een kwaadaardige site te uploaden. Dit wordt gedaan door het Google Documenten-bestand in een iFrame in te sluiten op een verdachte site en het pop-upframe te kapen om ze om te leiden naar het domein van een aanvaller. Tenslotte, het niet verstrekken van een doeloorsprong in een communicatie tussen verschillende oorsprong is een beveiligingsprobleem omdat het de gegevens onthult die naar een site worden verzonden.
De onderzoeker leverde ook een video-proof-of-concept die u kunt kijk op zijn blog.
In augustus 2020, beveiligingsonderzoekers ontdekten een kwetsbaarheid in Google Drive. Door de bug kunnen bedreigingsactoren schadelijke bestanden verspreiden die zich voordoen als legitieme documenten of afbeeldingen. Verder, dit zou aanvallers dan in staat kunnen stellen behoorlijk succesvolle spear-phishing-aanvallen uit te voeren.