This post is also available in: Português
Um bug do Google Docs pode ter permitido que crackers vissem documentos privados alheios. Problema foi solucionado por pesquisador de segurança.
No melhor estilo “toda ajuda é bem-vinda”, o Google corrigiu um bug de uma ferramenta de feedback incorporada em seus serviços. A falha poderia ser explorada por um invasor para roubar capturas de tela de documentos confidenciais do Google Docs ao incorporá-los em um site malicioso.
A falha foi descoberta pelo pesquisador de segurança Sreeram KL, que recebeu US$ 3133,70 como pagamento, atuando através do Programa de Recompensa de Vulnerabilidade do Google.
A vulnerabilidade era a seguinte: muitos dos produtos do Google, incluindo o Google Docs, vêm com uma opção “Enviar feedback” ou “Ajude o Docs a melhorar”. A opção permite aos usuários enviar comentários, podendo anexar uma captura de tela – algo que é carregado automaticamente para destacar problemas específicos.
Contudo, ao invés de duplicar a mesma funcionalidade nos outros serviços, o recurso de feedback é implantado no site principal do Google (“www.google.com”) e integrado a outros domínios por meio de um elemento iframe, que carrega o conteúdo de “feedback .googleusercontent.com”.
Isso também significa que sempre que uma captura de tela da janela do Google Docs for incluída, a renderização da imagem necessita da transmissão dos valores RGB de cada pixel para o domínio pai (www.google.com), que então redireciona esses valores RGB para o domínio do feedback, que constrói a imagem e a envia de volta no formato codificado em Base64.
Nesse contexto, o pesquisador de segurança identificou um bug na maneira como essas mensagens eram passadas para “feedback.googleusercontent.com”, permitindo assim que um invasor modificasse o frame para um site externo arbitrário. Assim, poderia roubar capturas de tela do Google Docs que eram destinadas a serem carregadas nos servidores do Google.
A falha deriva da falta do cabeçalho X-Frame-Options no domínio do Google Docs, o que tornou possível alterar a origem do destino da mensagem e explorar a comunicação de origem cruzada entre a página e o frame nela contido. Embora o ataque exija alguma forma de interação do usuário – ou seja, clicar no botão “Enviar feedback” – um cracker poderia facilmente aproveitar essa vulnerabilidade para pegar o URL da captura de tela enviada e exfiltrá-la em um site malicioso.
Isso pode ser possível ao incorporar um arquivo do Google Docs em um iframe em um site nocivo, sequestrando o quadro pop-up de feedback para redirecionar o conteúdo a um domínio de escolha do invasor.
Dessa maneira, deixar de fornecer uma origem de destino durante a comunicação de origem cruzada levanta questões de segurança, pois revela os dados que são enviados para qualquer site. O Google, ao premiar pessoas de fora da empresa que colaborem com a sua segurança digital, aborda o assunto como ele deve ser tratado: com uma boa dose de humildade e de maneira colaborativa.
Fonte: The Hacker News
This post is also available in: Português