Security Week 2351: фантомные корпоративные учетки в экосистеме Google

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.
На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspace. Дилан описывает теоретическую ситуацию, в которой сотрудник такой организации создает «фантомную» учетную запись в Google, которую затем использует для доступа по протоколу OAuth к другим внутренним сервисам. Так как учетка не была создана администратором корпоративного домена, то и удалена она быть не может. А значит — есть возможность сохранения доступа к приватной информации даже после увольнения сотрудника и деактивации его основной учетной записи.



Разбирать эту атаку проще, разбив ее на этапы. Прежде всего Дилан Эйри зафиксировал тот факт, что создать учетную запись в экосистеме Google можно с любым адресом электронной почты, в любом домене. На такую почту придет письмо с просьбой подтвердить создание аккаунта. Если у вас есть доступ к этому письму, вы получите новую учетку Google. Одновременно вы получаете возможность регистрироваться и авторизоваться на любых других сервисах по протоколу OAuth, выбирая опцию Sign-in with Google. Далее идет самый важный элемент теоретической атаки: учетку Google можно создать на адрес вида login+(какая-то последовательность символов)domain.com. Письма, отправленные на такой адрес-псевдоним, будут приходить на основную почту login@domain.com. Если вы имеете доступ к этому почтовому ящику, вы без труда сможете подтвердить создание новой учетной записи Google.

Таким образом в вашем распоряжении оказывается как бы дополнительная учетная запись в домене вашей организации. Используя ее и опцию Sign-in with Google, можно получить доступ к другим сервисам, которые проверяют вашу принадлежность к определенной компании по домену. Автор исследования подтвердил, что может таким образом получить доступ к переписке в Slack и конференц-звонкам в сервисе Zoom. А теперь представим, что сотрудник, провернувший подобный трюк, был уволен. Его основная учетная запись деактивируется администратором, но дополнительная — фантомная — остается, а вместе с ней сохраняется доступ к сервисам типа Zoom и Slack.

Примечательно, что Дилан Эйри сообщил о проблеме в Google еще в августе. На момент публикации данных об уязвимости она так и не была закрыта, хотя ошибка была подтверждена на стороне Google и исследователь даже получил выплату по программе Bug Bounty. Теоретически исправить ошибку просто: нужно либо запретить создавать учетки Google для доменов, зарегистрированных в Google Workspace, либо в принципе сделать невозможной регистрацию уникальных учетных записей на адреса-псевдонимы. Примечательно, что для собственного домена (google.com) компания Google запретила создание учетных записей в своем же сервисе. Организации могут нейтрализовать угрозу на своей стороне, просто запретив использование опции Sign-in with Google. Это далеко не первый случай эксплуатации «упрощенных» способов логина для доступа к приватным данным. Автор ссылается на работу 2017 года, в которой описан способ логина в корпоративный Slack с помощью временного адреса электронной почты, генерируемого системой техподдержки Zendesk (и другими сервисами). Эту особенность теоретически также можно применить в комбинации с ошибкой в Google OAuth и в некоторых случаях обеспечить себе доступ к корпоративным данным, даже не являясь сотрудником организации.

Что еще произошло:

11 декабря Apple выпустила обновление iOS и iPadOS до версии 17.2, в котором закрыты несколько критических уязвимостей. В частности, решена проблема в компоненте ImageIO, которая могла приводить к выполнению произвольного кода вследствие обработки определенных «подготовленных» изображений. Кроме того, обновление исправляет особенность работы с Bluetooth-устройствами, которая создавала возможность для так называемой атаки BLE Spam. Суть атаки в рассылке с какого-то устройства (например, Flipper Zero с модифицированной прошивкой) широковещательных пакетов данных по протоколу Bluetooth, что приводит к отказу в обслуживании всех устройств Apple в радиусе радиовидимости.

Google планирует прекратить поддержку сторонних (third-party) файлов куки в браузере Google Chrome во второй половине 2024 года. Данный инструмент чаще всего используется для отслеживания перемещений пользователя между сайтами с целью демонстрации «актуальной» рекламы. Вместо этого механизма Google предлагает собственный сервис Privacy Sandbox, в котором сбор информации о предпочтениях пользователей производится на стороне компании, а не рекламодателей.

В свежем отчете по эволюции crimeware эксперты «Лаборатории Касперского» анализируют новый шифровальщик, работающий под Windows и Linux, а также вредоносное ПО для Mac OS.
Источник: https://habr.com/ru/companies/kaspersky/articles/781374/


Интересные статьи

Интересные статьи

В последние два года мы видим много новостей про утечки данных, в том числе из популярных сервисов: СДЭК, Яндекс.Еда, Delivery Club, Литрес и других. В результате таких утечек стали доступны боле...
Эта статья будет полезна специалистам по безопасности и DevSecOps, платформенным командам и DevOps, и вообще всем, кто сталкивался или может столкнуться с более, чем одним кластером Kubernetes в прода...
Вы уже видели, что вытворяет нейросеть Порфирьевич? Она дописывает текст к любой вашей фразе. И действительно забавные штуки получаются, потому что обучена она на книгах Достоевского, Толстого,...
Сегодня в программе: Куда еще можно применить Google Apps Script, если закончились нормальные идеи. Автоматизация работы с VPNBook через цепочку скриптов на разных языках, которые я не знаю. Недо...
Примечание от переводчика: Rust относительно молодой язык программирования, и на этом этапе развития всегда интересные опыты практического применения. Известно, что Intel, DropBox, Amazon, Fa...