Бесплатно Опасная уязвимость бэкэнд- приложения в Гугл устранена благодаря 16-летнему баг-хантеру из Чехии

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
sistemy-bag-reportinga-testirovanie-mobilnyh-prilozhenij.png
Опасная уязвимость бэкэнд- приложения в Гугл устранена благодаря 16-летнему баг-хантеру из Чехии


К сожалению, от вирусов и вредоносных программ никто не застрахован. Особенно с учетом того, что прогресс не стоит на месте. Сегодня пользователями Сети являются миллионы людей со всего мира. И это – отличный повод для злоумышленников.

Что только не придумают они, чтобы поживиться на простых юзерах. Вот совсем недавно 16-летним чешским баг-хантером Томасом Орлитой было обнаружено, что одно из бэкэнд- приложений в Гугл опасно уязвимо. Благодаря такому багу злоумышленники безнаказанно и практически незаметно крали cookie-файлы от внутренних приложений и учетных записей, которые принадлежали сотрудникам компании. Но чем могут быть полезны такие файлы? Ответ на поверхности: с их помощью можно организовывать фишинговыеатаки, которые помогают получить доступ к другим, более важным частям внутренних сетей Гугл.

Почему уязвимые приложения таят опасность?

К счастью, проблема была вовремя обнаружена и оперативно устранена. И только спустя некоторое время, Орлита решил приоткрыть завесу тайны и рассказать о своем обнаружении, выступив с публичным заявлением.

Уязвимость была представлена XSS (cross-sitescripting) на сайте Google Invoice Submission Portal (gist-uploadmyinvoice.appspot.com). А именно через этот сайт партнеры по бизнесу компании Гугл предоставляли счета для оплаты по заключенным договорам. Орлита выяснил (и, кстати, весьма вовремя), что злоумышленники могли беспрепятственно загружать файлы, модифицированные специальным образом, с помощью поля UploadInvoice.

Специальные прокси позволяли атакующим перехватывать загружаемые файлы сразу, как только форма добавлялась, но до ее валидации. Как следствие, при помощи бага можно было провести модификацию документов из формата PDF в формат HTML. Попадая на бэкэнд Гугл, данные выполнялись в автоматическом режиме, когда сотрудники делали попытки их просмотра.

Такой баг, по объяснению Орлита, начинал срабатывать еще на уровне поддомена googleplex.com, когда сотрудник залогинивался в системе. Именно на этом этапе злоумышленники получали доступ к управленческой панели поддомена, где, собственно, просматривала счета и успешно управляли ими. А еще, в зависимости от куки настроек поддомена, хакеры могли беспрепятственно получить доступ к остальным приложениям внутреннего характера.
 
Сверху Снизу