خلل في مستندات Google قد يتيح للمتسللين الوصول إلى ملفاتك الخاصة

قامت Google بتصحيح خطأ في أداة التغذية المرتدة التي تم دمجها عبر خدماتها التي يمكن استغلالها من قبل المهاجم لسرقة لقطات شاشة محتملة لمستندات مستندات Google الحساسة ببساطة عن طريق تضمينها في موقع ويب ضار.

تم اكتشاف العيب في 9 يوليو من قبل باحث أمني Sreeram KL، تم منحه من أجله 3133.70 دولار كجزء من برنامج مكافأة Google.

العديد من منتجات Google ، بما في ذلك مستندات Google ، تأتي مع “إرسال الملاحظاتخيار “أو” مستندات المساعدة “التي تتيح للمستخدمين إرسال ملاحظات إلى جانب خيار لتضمين لقطة شاشة – شيء يتم تحميله تلقائيًا لتسليط الضوء على مشكلات محددة.

ولكن بدلاً من الاضطرار إلى تكرار نفس الوظائف عبر خدماتها ، يتم نشر ميزة التغذية المرتدة في موقع الويب الرئيسي لـ Google (“www.google.com”) ودمجها مع المجالات الأخرى عبر عنصر iframe الذي يقوم بتحميل محتوى المنبثقة من “feedback.googleusercontent.com”.

هذا يعني أيضًا أنه كلما تم تضمين لقطة شاشة من نافذة مستندات Google ، فإن تقديم الصورة يستلزم نقل قيم RGB لكل بكسل إلى المجال الأصل (www.google.com) ، والذي يعيد توجيه قيم RGB هذه إلى مجال التغذية المرتدة ، والذي يبني في النهاية الصورة ويعيدها في القاعدة المعمارة.

Sreeram ، ومع ذلك ، حدد خطأ بالطريقة هذه رسائل تم تمريرها إلى “Feedback.googleusercontent.com” ، وبالتالي السماح للمهاجم بتعديل الإطار إلى موقع ويب تعسفي خارجي ، وبالتالي سرقة واختطاف لقطات مستندات Google التي كان من المفترض أن يتم تحميلها على خوادم Google.

والجدير بالذكر أن العيب ينبع من الافتقار إلى X-Frame-Options رأس في مجال مستندات Google ، مما جعل من الممكن تغيير الأصل المستهدف للرسالة واستغلال الاتصالات المتقاطعة بين الصفحة والإطار الموجود فيه.

https://www.youtube.com/watch؟v=ism-bxj4_80

على الرغم من أن الهجوم يتطلب شكلًا من أشكال تفاعل المستخدم – أي النقر فوق زر “إرسال التغذية المرتدة” – يمكن أن يستفيد استغلال بسهولة هذا الضعف لالتقاط عنوان URL الخاص بشاشة الشاشة التي تم تحميلها وتوفيه إلى موقع ضار.

يمكن تحقيق ذلك عن طريق تضمين ملف مستندات Google في iframe على موقع Rogue على الويب واختطاف إطار الملاحظات المنبثقة لإعادة توجيه المحتويات إلى مجال اختيار المهاجم.

يؤدي الفشل في توفير أصل مستهدف أثناء الاتصالات المتقاطعة إلى الاهتمامات الأمنية من حيث أنه يكشف عن البيانات التي يتم إرسالها إلى أي موقع ويب.

“حدد دائمًا أصلًا مستهدفًا دقيقًا ، وليس *، عند استخدام PostMessage لإرسال البيانات إلى نوافذ أخرى ،” Mozilla الوثائق الدول. “يمكن لموقع ضار تغيير موقع النافذة دون علمك ، وبالتالي يمكنه اعتراض البيانات المرسلة باستخدام PostMessage.”

 

Exit mobile version