miercuri, 16 aprilie 2008

Cookie-urile Gmail, furate prin tabelele din Google

Bill Rios, cercetător în domeniul securităţii, a declarat că un atac de tip cross-site scripting (XSS) care vizează tabelele din Google, ar fi putut expune toate serviciile Google.

XSS poate apărea ori de câte ori un site legitim acceptă conţinut de la utilizatori, dar nu îl filtrează , putând permite astfel inserarea de instrucţiuni maliţioase. În acest caz, odată ce un atacator obţine acces la orice site de tipul xxxx.google.com site, ar avea acces la alte servicii Google, precum Gmail, Docs şi Code.

Un reprezentant Google a confirmat că vulnerabilitatea descrisă de Rios a fost remediată. „Google ia foarte în serios securitatea informaţiilor legate de utilizatori”, a spus un purtător de cuvânt al companiei. „Am reacţionat foarte rapid pentru a remedia problema şi am găsit o rezolvare înainte ca informaţiile despre vulnerabilitate să devină publice. Nu am primit nicio informaţie referitoare la o posibilă exploatare a acestei vulnerabilităţi”.

Potrivit lui Rios, el a reuşit să folosească Internet Explorer pentru a schimba tipul conţinutului trimis ca răspuns către server atunci când sunt folosite calculele tabelare Google. Problema se pune dacă browser-ul va ignora sau nu aceste elemente în anumite circumstanţe. Rios subliniază că toate browserele au capacitatea de a face asta în anumite circumstanţe, astfel încât problema nu se întâlneşte numai în cazul Google.

Pe blogul său, Rios a creat un tabel, plasând un script (document.cookie) înconjurat de tag-uri HTML în prima căsuţă din respectivul tabel. Când respectivul conţinut este salvat şi descărcat în format CSV (a comma-separated value), tipul conţinutului ar trebui să fie text/plain. În condiţiile în care Rios a adăugat HTML în linia de cod, Internet Explorer va vedea în primul rând acest lucru şi îl va interpreta în schimb ca HTML.

Oricând o victimă este păcălită să intre pe pagină, o fereastră de alertă se deschide automat pe ecranul atacatorului, oferindu-i informaţii despre sesiunea Google curentă a victimei. Sesiunea cookie va fi validă şi pe alte servicii Google, precum Gmail, Docs, etc, folosite de victime.

Rios oferă această vulnerabilitate XSS ca pe un avertisment şi recomandă celor care supraveghează sistemul de securitate un documnent scris de Blake Frantz, de la Leviathan Security. Frantz a descoperit că, în vreme ce alte browsere nu interpretat tipurile de fişiere ca HTML, IE a făcut acest lucru în cazul a 696 de tipuri de fişiere din 735 testate.

Niciun comentariu: