谷歌 Workspace 中的设计缺陷可导致越权访问
2023-11-29 16:21:31 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究人员详细说明了位于 Google Worksapce Delegation-wide Domain (DWD) 特性中的一个“严重的设计缺陷”,可被攻击者实现提权并在无需超级管理员权限的情况下获得越权访问权限。

网络安全公司 Hunters 在一份技术报告中指出,“这类攻击可导致 Gmail 邮件被盗,Google Drive 数据遭提取,或其它在目标域中所有身份上的 Google Workspace API 中的越权操作。”

该设计缺陷目前仍呈活跃状态,因无需拥有超级管理员权限就能够操纵Google Cloud Platform (GCP) 和 Google Workspace 中已有的授权,因此被命名为“DeleFriend”。

按照谷歌的介绍,DWD是一种“强大的特性”,可使第三方和内部应用访问组织机构 Google Workspace 环境中的数据。该漏洞的根因在于域授权配置取决于服务账户资源标识符 (OAuth ID),而非与服务账户身份对象关联的具体私钥。因此,针对目标 GCP 项目的较少权限访问的潜在威胁行动者可“创建由不同 OAuth 范围组成的很多 JWTs,旨在查明私钥对和授权OAuth 范围的成功组合,说明该服务账户已启用 DWD。”换句话说,有权为具备已有DWD 权限的相关 GCP 服务账户资源创建新私钥的IAM身份,能够被用于创建新的私钥,从而代表域中其它身份执行对 Google Workspace 的 API 调用。

成功利用该漏洞可导致攻击者从谷歌服务如 Gmail、Drive、Calendar 等中提取敏感数据。Hunters 还提供了 PoC 以检测 DWD 配置不当问题。Hunters 公司的安全研究员 Yonatan Khanashvili 表示,“恶意人员滥用 DWD 的潜在后果非常严重。它不仅影响单个身份,因为通过个人OAuth 同意,利用已有授权的DWD 可影响 Workspace 域中的所有身份。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

在公司电脑登录个人谷歌账户,Okta 支持系统受陷134家客户受影响

谷歌发布漏洞奖励计划和其它举措,保护AI安全

谷歌紧急修复已遭利用的 Chrome 0day

谷歌修复已遭利用的安卓 0day漏洞

谷歌发布2022年在野利用0day年度回顾报告

原文链接

https://thehackernews.com/2023/11/design-flaw-in-google-workspace-could.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518238&idx=2&sn=3e21ea00ea49931a3f25ecfdd7e4a229&chksm=ea94b974dde3306273f6698e9a0fc7641d35d39c719b13235dbade52afcc8cfd73e4a9530995&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh