猎洞高手轻松变身Gsuite 超级管理员接管他人的 Gsuite 账户

a6d41c7907f1c63de9db92bbfb288411.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

在谷歌猎洞排行榜名列第二的研究员 Cameron Vincent 详述了如何将自己添加到任何组织机构 Gsuite 账户的超级管理员并接管该组织机构的账户。该漏洞是他在2018年发现并报告的,目前已修复。

当时,Vincent 选择 GSuite 当作猎洞目标。GSuite 是谷歌关于云计算、生产力和协同工具的套件,去年更名为 Workspace,具体而言他的目标是注册服务器特性 domain.google.com。

Vicent 在博客中指出,“在GSuite 中,组织机构的主要管理员是超级管理员。他们能够创建群组、管理用户、更改用户密码并管理任何内容。”创建GSuite 账户后,管理员使用 domains.google.com 来管理用户、添加其它管理员并管理付款方式。

6a8cb60060d4642f983287f141249310.png

操纵请求

在通过 domains.google.com 审查“添加新用户”流程时,Vicent 发现只需操纵 POST 请求即可使攻击者将自己添加为任意组织机构 GSuite 账户的管理员。他指出,“实现这一目标需要做两件事。首先,需要 GSuite 组织机构的域名,然后需要所针对的 GSuite 组织机构的ID。”

Vicent 指出自己在2018年发现了该漏洞,当时 GSuite 的名称还不是 Workspace。他表示“该漏洞已通过谷歌的漏洞奖励计划披露,我由此获得奖金“。

虽然该漏洞早在2018年即发现并修复,但由于 GSuite 非常流行(2018年数据显示400万家企业都在使用该软件),因此该漏洞易于利用的性质对于系统管理员来说可以说是提神醒脑。

谷歌尚未置评。


推荐阅读

谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元

VMware 披露严重0day,影响Workspace One 的多个组件

谷歌Chrome 紧急修复已遭利用的两个0day

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

开源软件 Nagios 曝11个漏洞,可使IT 基础设施遭接管引发供应链攻击

研究员告警:严重漏洞影响数千万台IoT设备,可远程查看实时音视频并接管设备

原文链接

https://portswigger.net/daily-swig/add-yourself-as-super-admin-researcher-details-easy-to-exploit-bug-that-exposed-gsuite-accounts-to-full-takeover

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

6d419e3e1a491a4c69b8e5362f9265f3.png

5a754adc03366f3b5bff94449304bd64.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   2eab072cbf01cde1cb21c1e6a9778e6e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值