O pesquisador de segurança Sreeram KL relatou uma vulnerabilidade na ferramenta de feedback dos serviços do Google.
A empresa corrigiu a falha que poderia ter permitido que invasores roubassem capturas de tela de documentos confidenciais do Google Docs, incorporando-os em um site malicioso. O pesquisador foi premiado $3133,70 de acordo com o programa de recompensa de vulnerabilidade do Google.
Vulnerabilidade do Google Docs explicada
“Consegui sequestrar a captura de tela do Google Docs de qualquer documento que explorava a configuração incorreta de pós-mensagem e um comportamento do navegador,”Sreeram KL diz em seu relatório. A vulnerabilidade que ele descobriu residia em um recurso do Google chamado “Enviar feedback”. O recurso está presente na maioria dos produtos da empresa, e permite adicionar capturas de tela com uma breve descrição sobre um eventual problema.
“Como este é um recurso comum disponível na maioria de seus sites, eles implantaram a funcionalidade em https://www.google.com e se integraram a outros domínios via Iframe,”Sreeram explica. O pesquisador descobriu um bug na forma como as imagens eram passadas para “feedback.googleusercontent.com,” o que poderia permitir que os agentes da ameaça modificassem o quadro para um, site externo, eventualmente roubando e sequestrando capturas de tela do Google Docs que deveriam ser enviadas aos servidores do Google.
De onde vem o bug do Google Docs? O bug se origina da falta de um cabeçalho X-Frame-Options no domínio do Google Docs. Isso pode permitir que os invasores alterem a origem do destino da mensagem e aproveitem a comunicação de origem cruzada entre a página e o frame.
É fácil explorar o bug do Google Docs?
Deve-se notar que um ataque baseado neste bug requer alguma interação do usuário, como clicar no botão Enviar feedback. Contudo, o bug ainda é fácil de explorar para capturar a URL da captura de tela enviada e enviá-la para um site malicioso. Isso é feito incorporando o arquivo do Google Docs em um iframe em um site suspeito e sequestrando o frame pop-up para redirecioná-lo para o domínio de um invasor. Em conclusão, não fornecer uma origem de destino em uma comunicação de origem cruzada é um problema de segurança porque revela os dados enviados para qualquer site.
O pesquisador também forneceu uma prova de conceito em vídeo que você pode assista no blog dele.
em agosto 2020, pesquisadores de segurança descobriram uma vulnerabilidade no Google Drive. O bug pode permitir que os agentes da ameaça espalhem arquivos maliciosos mascarados como documentos ou imagens legítimos. Mais longe, isso pode permitir que os invasores realizem ataques de spear-phishing bem-sucedidos.