Уязвимость в Документах Google позволяла просматривать чужие документы

Уязвимость в Документах Google позволяла просматривать чужие документы

Уязвимость позволяла похищать из сервиса Документы Google скриншоты документов, просто встроив их в вредоносный сайт.

image

Компания Google исправила уязвимость в своем инструменте для обратной связи, использующемся в ее сервисах. Уязвимость позволяла похищать из сервиса Документы Google скриншоты конфиденциальных документов, просто встроив их в вредоносный сайт.

Уязвимость была обнаружена 9 июля исследователем безопасности Sreeram KL, за что он получил от Google $3133 в рамках программы выплаты вознаграждений за сообщения об уязвимостях.

Многие сервисы Google, в том числе Документы Google, оснащены опцией обратной связи, позволяющей пользователям отправлять компании отзывы, отчеты об ошибках и пожелания по улучшению работы сервиса. У пользователей есть возможность включать в свои сообщения скриншоты, загружающиеся автоматически, чтобы проиллюстрировать проблему.

Однако вместо того, чтобы продублировать функционал по всем сервисам, Google реализовала его на своем главном сайте (www[.]google.com) и интегрировала с другими доменами через элемент iframe, загружающий всплывающий контент с feedback.googleusercontent.com. Это значит, что при каждом включении скриншота в окно Документов Google рендеринг изображения требует передачи значений RGB каждого пикселя родительскому домену (www[.]google.com), который затем перенаправляет эти значения RGB домену обратной связи, который в конечном итоге создает изображение и отправляет его обратно в кодированном формате Base64.

Исследователь безопасности Sreeram KL выявил уязвимость в том, как эти сообщения передавались домену feedback.googleusercontent.com. С ее помощью злоумышленник мог заменить фрейм произвольным внешним web-сайтам и таким образом перехватывать скриншоты Документов Google, предназначавшиеся для отправки на серверы Google.

Причиной уязвимости является отсутствие в домене Документов Google заголовка X-Frame-Options, благодаря чему злоумышленник мог изменить целевой источник сообщения и воспользоваться связью между страницей и содержащимся в ней фреймом.

Хотя атака требует определенных действий пользователя, например, нажатия кнопки «Отправить отзыв», злоумышленник может легко проэксплуатировать уязвимость, чтобы захватить URL-адрес загруженного скриншота и переместить его на вредоносный сайт. Этого можно достигнуть путем встраивания файла Документов Google в iframe на мошенническом сайте и перехвата всплывающего окна обратной связи с целью перенаправления его содержимого на подконтрольный злоумышленнику домен.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.