GhostToken 漏洞导致恶意应用隐藏在谷歌云平台中

ee183bc01d1a4233d36bdc83f5473982.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

617c82e1356afededd3c66bd2f497aa0.gif

网络安全研究员披露了谷歌云平台 (GCP) 中一个已修复 0day 的详情。该漏洞可导致攻击者在受害者的谷歌账户中披露不可删除的恶意应用程序。以色列安全公司Astrix Security 将该漏洞称为 “GhostToken”。

该漏洞影响所有谷歌账户,包括专注于企业的 Workspace 账户。研究人员在2022年6月19日发现并报告了该漏洞,9个多月后,谷歌在2023年4月7日发布全局补丁。

Astrix 公司在报告中指出,“该漏洞可导致攻击者通过将已授权的第三方应用转换为恶意木马应用的方式,获得对受害者谷歌账户不可删除的访问权限,从而导致受害者的个人数据永远遭暴露。”简言之,该漏洞可导致攻击者从受害者的谷歌账户应用管理页面隐藏恶意应用,从而阻止用户删除其访问权限。

攻击者可删除与越权 OAuth 应用程序关联的 GCP 项目,导致其处于“即将删除”的状态。攻击者通过这种能力恢复该项目使恶意应用程序可用,并通过访问令牌获取受害者的数据并再次使其不可用。Astrix 公司指出,“换句话说,攻击者具有对受害者账户的‘幽灵’令牌”。

可被访问的这类数据取决于该 app 给出的权限,而攻击者可利用这一点从 Google Drive 删除文件、代表受害者编写邮件执行社工攻击、追踪位置并从谷歌Calendar、Drive、Photos 和其它应用中提取敏感数据。报告提到,“受害者可能在不知情的情况下,从谷歌 Marketplace 或其他很多网络工具安装看似无害的 app并获得对它的访问权限。一旦该恶意 app 获得授权,攻击者即可利用该漏洞绕过谷歌的 ‘具有访问账户权限的Apps’管理特性,而这是谷歌用户可查看与其账户相关联的第三方应用的唯一地方。”

谷歌发布补丁修复该漏洞,并在第三方访问页面展示正处于被删除状态的应用,使用户可撤销对这类应用的权限。

谷歌云不久前修复了位于 Cloud Asset Inventory API 中的提权漏洞,该漏洞可用于窃取由用户管理的 Service Account 私钥并获得对有价值数据的访问权限。该漏洞是由 SADA 公司在二月初发现的,在3月14日已得到修复。更早时候,云事件响应公司 Mitiga 披露称攻击者可利用对GCP“不充分的”取证可见性提取敏感数据。

0a66b2d65706a0b210fce7be270f8f0d.png

e0e713369c82e81e1a643fc55528ac2a.jpeg

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

谷歌修复今年的第二个已遭利用 Chrome 0day

谷歌紧急修复2023年第一个已遭利用的 Chrome 0day

谷歌发布网络安全新举措,提升漏洞管理生态系统

谷歌Pixel手机漏洞可导致打码信息被复原

谷歌在三星Exynos 芯片集中发现18个0day漏洞

原文链接

https://thehackernews.com/2023/04/ghosttoken-flaw-could-let-attackers.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

69fed8b0a03dfb045bf8fb1ab39890b6.jpeg

09ecb257d7a028aa683f1ffb53d16c20.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b6f1971218e5061b1136dd6665dba6a5.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值