Google a remediat o eroare în instrumentul său de feedback încorporat în serviciile sale, care ar putea fi exploatat de un atacator pentru a fura capturi de ecran ale documentelor sensibile Google Docs pur și simplu încorporându-le într-un site web rău intenționat.

Defectul a fost descoperit pe 9 iulie de cercetătorul în securitate Sreeram KL, pentru care a primit o recompensă de 3133,70 USD ca parte a programului Google Vulnerability Reward Program.

Multe dintre produsele Google, inclusiv Google Docs, vin cu opțiunea „Send feedback” sau „Help Docs improve” care permite utilizatorilor să trimită feedback împreună cu opțiunea de a include o captură de ecran – ceva care este încărcat automat pentru a evidenția anumite probleme.

Dar, în loc să fie nevoie să duplice aceeași funcționalitate între serviciile sale, funcția de feedback este implementată pe site-ul principal Google („www.google.com”) și integrată în alte domenii printr-un element iframe care încarcă conținutul ferestrei pop-up din „feedback.googleusercontent.com”.

Aceasta înseamnă, de asemenea, că ori de câte ori este inclusă o captură de ecran a ferestrei Google Docs, randarea imaginii necesită transmiterea valorilor RGB ale fiecărui pixel către domeniul părinte (www.google.com), care apoi redirecționează acele valori RGB către domeniul feedback-ului, care construiește în cele din urmă imaginea și o trimite înapoi în format codat Base64.

Cu toate acestea, Sreeram a identificat o eroare în modul în care aceste mesaje au fost transmise către „feedback.googleusercontent.com”, permițând astfel unui atacator să modifice cadrul într-un site web arbitrar, extern și, la rândul său, să fure și să deturneze capturile de ecran Google Docs menite să fie încărcate pe serverele Google.

În special, defectul provine dintr-o lipsă de antet X-Frame-Options în domeniul Google Docs, care a făcut posibilă schimbarea originii țintă a mesajului și exploatarea comunicației de origine încrucișată între pagină și cadrul cuprins în acesta.

În timp ce atacul necesită o anumită formă de interacțiune cu utilizatorul – adică, de exemplu, făcând clic pe butonul „Send feedback” – un exploit ar putea utiliza cu ușurință această slăbiciune pentru a capta adresa URL a capturii de ecran încărcate și a o exfiltra pe un site rău intenționat.

Acest lucru poate fi realizat prin încorporarea unui fișier Google Docs într-un iFrame de pe un site web altul decât cel al destinației legitime și deturnarea cadrului pop-up de feedback pentru a redirecționa conținutul către un domeniu la alegerea atacatorului.

Eșecul furnizării unei origini țintă în timpul comunicării între origini creează probleme de securitate prin faptul că dezvăluie datele trimise către orice site web.

„Specificați întotdeauna o origine țintă exactă, nu *, atunci când utilizați postMessage pentru a trimite date către alte ferestre”, se menționează în documentația Mozilla. „Un site rău intenționat poate schimba locația ferestrei fără știrea dvs. și, prin urmare, poate intercepta datele trimise utilizând postMessage.”

Sursa: TheHackerNews.com