La falla se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs

Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podría ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertándolos en un sitio web malicioso.

La falla fue descubierta el 9 de julio por el investigador de seguridad Sreeram KL, por lo que recibió $ 3.133.70 como parte del Programa de Recompensas por Vulnerabilidades de Google.

Muchos de los productos de Google, incluido Google Docs, vienen con una opción "Enviar comentarios" o "Ayudar a que los Documentos mejoren" que permite a los usuarios enviar comentarios junto con una opción para incluir una captura de pantalla, algo que se carga automáticamente para resaltar problemas específicos.

Pero en lugar de tener que duplicar la misma funcionalidad en todos sus servicios, la función de comentarios se implementa en el sitio web principal de Google ("www.google.com") y se integra a otros dominios a través de un elemento iframe que carga el contenido de la ventana emergente desde "feedback.googleusercontent.com".

google doc feedback

Esto también significa que siempre que se incluye una captura de pantalla de la ventana de Google Docs, la renderización de la imagen requiere la transmisión de valores RGB de cada píxel al dominio principal (www.google.com), que luego redirige esos valores RGB al dominio del feedback, que finalmente construye la imagen y la envía de vuelta en formato codificado en Base64.

Sin embargo, Sreeram identificó un error en la forma en que estos mensajes se transmitían a "feedback.googleusercontent.com", permitiendo así a un atacante modificar el iframe a un sitio web externo arbitrario y, a su vez, robar y secuestrar capturas de pantalla de Google Docs que estaban destinadas a cargarse en los servidores de Google.

En particular, la falla se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs, lo que hizo posible cambiar el origen de destino del mensaje y explotar la comunicación de origen cruzado entre la página y el iframe que contiene.

Si bien el ataque requiere alguna forma de interacción del usuario, es decir, hacer clic en el botón "Enviar comentarios", un exploit podría aprovechar fácilmente esta debilidad para capturar la URL de la captura de pantalla cargada y exfiltrarla a un sitio malicioso.

Esto se puede lograr incrustando un archivo de Google Docs en un iFrame en un sitio web fraudulento y secuestrando el marco emergente de comentarios para redirigir el contenido a un dominio de elección del atacante.

No proporcionar un origen de destino durante la comunicación de origen cruzado plantea problemas de seguridad, ya que revela los datos que se envían a cualquier sitio web.

"Siempre especifique un origen de destino exacto, not *, cuando use postMessage para enviar datos a otras ventanas", afirma la documentación de Mozilla. "Un sitio malicioso puede cambiar la ubicación de la ventana sin su conocimiento y, por lo tanto, puede interceptar los datos enviados mediante postMessage".

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído