19 Kasım 2019 Salı

Google Gmail Dinamik E-posta Özelliğinde Bulunan “Müthiş” XSS Güvenlik Açığı





  • Google, kısa bir süre önce Gmail dinamik e-posta özelliğini etkileyen ciddi bir XSS güvenlik açığı oluşturdu. Araştırmacı, bu güvenlik açığını DOM Clobbering'in gerçek dünyadan sömürülmesi olarak kabul etti. Gmail Dinamik E-posta Özelliğinde XSS Güvenlik Açığı Bir blog yazısında , güvenlik araştırmacısı Michał Bentkowski, Gmail’de keşfedilen bir XSS güvenlik açığı konusundaki keşfini paylaştı. Kusur, Gmail’in AMP4Email özelliğinde meydana geldi . ' Dinamik Posta ' olarak da bilinen bu özellik, temel olarak, iş parçacıkları veya olaylar gibi e-postalardaki dinamik HTML içeriğinin görüntülenmesini kolaylaştırır. Yine de Google, bu özelliği XSS saldırılarını önleyecek kadar güçlü hale getirmiştir. Dinamik postalar için etiketler ve öznitelikler için beyaz liste kullanır. Bu nedenle, saldırganın doğrulayıcıdan açıkça izin almadan herhangi bir HTML öğesini tanıtması kolay değildir. Ancak, araştırmacı doğrulayıcının id niteliğini etiketlere izin vermedi. Bu nedenle, bu özelliği ile DOM Clobbering'e yol açacak şekilde karışabilir. DOM Clobbering hakkında Araştırmacı bu konuyu açıklayarak, Temel olarak, HTML'de bir öğe oluşturduğunuzda (örneğin 
  • ) ve ardından JavaScript'ten başvurmak istediğinizde, genellikle document.getElementById ('username') veya document.querySelector ( '#Kullanıcı adı'). Ama bunlar tek yol değil! Eski yöntem, ona yalnızca global pencere nesnesinin bir özelliği üzerinden erişmektir. Yani window.username bu durumda document.getElementById ('username') ile tamamen aynıdır! Bu davranış (DOM Cloberring olarak bilinir), eğer uygulama belirli global değişkenlerin varlığına dayanarak kararlar verirse ilginç güvenlik açıklarına yol açabilir (hayal:: if (window.isAdmin) {…}). DOM Clobbering Ve AMP4Email AMP4Email'in bazı id nitelik değerlerini kısıtladığını fark etmesine rağmen, AMP_MODE içindeki DOM Clobbering'e karşı savunmasız kaldı. İşte güvenlik açığını değerlendirmek için kodu hazırlarken fark ettiği şey. AMP4Email belirli JS dosyasını yüklemeye çalışıyor ve 404 yüzünden bunu başaramıyor. Özellikle göz alıcı olan, URL’nin ortasında tanımsız olduğu gerçeği… AMP, AMP_MODE’nin bir özelliğini koymaya çalıştığını gösteriyor. URL. DOM Clobbering nedeniyle, beklenen özellik eksik, bu nedenle tanımsız. Böylece tanımsız etiket nedeniyle, araştırmacının URL’nin tamamını kontrol etmesi mümkün oldu. Yama Yerleştirildi Hatayı bulduktan sonra, Ağustos’taki Google Güvenlik Açığı Ödül Programı aracılığıyla Google’a bildirmiştir. Google derhal keşfini kabul etti ve hatayı onayladı. Kısa bir süre sonra, Google 'müthiş' dedikleri hatayı düzeltti. Exploit detayları burada bulabilirsiniz.


0 yorum:

Yorum Gönder