聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
在谷歌猎洞排行榜名列第二的研究员 Cameron Vincent 详述了如何将自己添加到任何组织机构 Gsuite 账户的超级管理员并接管该组织机构的账户。该漏洞是他在2018年发现并报告的,目前已修复。
当时,Vincent 选择 GSuite 当作猎洞目标。GSuite 是谷歌关于云计算、生产力和协同工具的套件,去年更名为 Workspace,具体而言他的目标是注册服务器特性 domain.google.com。
Vicent 在博客中指出,“在GSuite 中,组织机构的主要管理员是超级管理员。他们能够创建群组、管理用户、更改用户密码并管理任何内容。”创建GSuite 账户后,管理员使用 domains.google.com 来管理用户、添加其它管理员并管理付款方式。
操纵请求
在通过 domains.google.com 审查“添加新用户”流程时,Vicent 发现只需操纵 POST 请求即可使攻击者将自己添加为任意组织机构 GSuite 账户的管理员。他指出,“实现这一目标需要做两件事。首先,需要 GSuite 组织机构的域名,然后需要所针对的 GSuite 组织机构的ID。”
Vicent 指出自己在2018年发现了该漏洞,当时 GSuite 的名称还不是 Workspace。他表示“该漏洞已通过谷歌的漏洞奖励计划披露,我由此获得奖金“。
虽然该漏洞早在2018年即发现并修复,但由于 GSuite 非常流行(2018年数据显示400万家企业都在使用该软件),因此该漏洞易于利用的性质对于系统管理员来说可以说是提神醒脑。
谷歌尚未置评。
推荐阅读
谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元
VMware 披露严重0day,影响Workspace One 的多个组件
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
开源软件 Nagios 曝11个漏洞,可使IT 基础设施遭接管引发供应链攻击
研究员告警:严重漏洞影响数千万台IoT设备,可远程查看实时音视频并接管设备
原文链接
https://portswigger.net/daily-swig/add-yourself-as-super-admin-researcher-details-easy-to-exploit-bug-that-exposed-gsuite-accounts-to-full-takeover
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~