paint-brush
हंटर्स टीम एक्सॉन ने डिज़ाइन दोष का पता लगाया है जो Google वर्कस्पेस को अधिग्रहण के लिए असुरक्षित बना सकता हैद्वारा@cybernewswire
415 रीडिंग
415 रीडिंग

हंटर्स टीम एक्सॉन ने डिज़ाइन दोष का पता लगाया है जो Google वर्कस्पेस को अधिग्रहण के लिए असुरक्षित बना सकता है

द्वारा CyberNewswire4m2023/11/28
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

साइबर सुरक्षा कंपनी हंटर्स का कहना है कि डोमेन-वाइड डेलिगेशन में डिज़ाइन दोष Google वर्कस्पेस को अधिग्रहण के लिए असुरक्षित बना सकता है। डिज़ाइन दोष, जिसे हंटर्स की टीम ने 'डेलेफ्रेंड' करार दिया है, संभावित हमलावरों को मौजूदा प्रतिनिधिमंडलों में हेरफेर करने की अनुमति देता है।
featured image - हंटर्स टीम एक्सॉन ने डिज़ाइन दोष का पता लगाया है जो Google वर्कस्पेस को अधिग्रहण के लिए असुरक्षित बना सकता है
CyberNewswire HackerNoon profile picture

बोस्टन, मैसाचुसेट्स, नवंबर 28, 2023/साइबरवायर/--Google वर्कस्पेस के डोमेन-वाइड डेलिगेशन फ़ीचर में एक गंभीर डिज़ाइन दोष, खतरे का पता लगाने वाले विशेषज्ञों द्वारा खोजा गया हंटर्स टीम एक्सॉन , हमलावरों को मौजूदा प्रतिनिधिमंडलों का दुरुपयोग करने की अनुमति दे सकता है, जिससे विशेषाधिकार वृद्धि और सुपर एडमिन विशेषाधिकारों के बिना वर्कस्पेस एपीआई तक अनधिकृत पहुंच सक्षम हो सकती है।


इस तरह के शोषण के परिणामस्वरूप जीमेल से ईमेल की चोरी हो सकती है, Google ड्राइव से डेटा की घुसपैठ हो सकती है, या लक्ष्य डोमेन में सभी पहचानों पर Google वर्कस्पेस एपीआई के भीतर अन्य अनधिकृत गतिविधियां हो सकती हैं। हंटर्स ने जिम्मेदारीपूर्वक Google को इसका खुलासा किया है और इस शोध को प्रकाशित करने से पहले उनके साथ मिलकर काम किया है।


डोमेन-व्यापी प्रतिनिधिमंडल Google क्लाउड प्लेटफ़ॉर्म (जीसीपी) पहचान वस्तुओं और Google कार्यक्षेत्र अनुप्रयोगों के बीच एक व्यापक प्रतिनिधिमंडल की अनुमति देता है। दूसरे शब्दों में, यह जीसीपी पहचान को अन्य कार्यक्षेत्र उपयोगकर्ताओं की ओर से Google SaaS अनुप्रयोगों, जैसे जीमेल, Google कैलेंडर, Google ड्राइव और अधिक पर कार्यों को निष्पादित करने में सक्षम बनाता है।


डिज़ाइन दोष, जिसे हंटर्स की टीम ने "डेलफ्रेंड" करार दिया है, संभावित हमलावरों को वर्कस्पेस पर उच्च-विशेषाधिकार प्राप्त सुपर एडमिन भूमिका के बिना जीसीपी और Google वर्कस्पेस में मौजूदा प्रतिनिधिमंडलों में हेरफेर करने की अनुमति देता है, जो नए प्रतिनिधिमंडल बनाने के लिए आवश्यक है।


इसके बजाय, लक्ष्य GCP प्रोजेक्ट तक कम विशेषाधिकार प्राप्त पहुंच के साथ, वे विभिन्न OAuth स्कोप से बने कई JSON वेब टोकन (JWT) बना सकते हैं, जिसका लक्ष्य निजी कुंजी जोड़े और अधिकृत OAuth स्कोप के सफल संयोजनों को इंगित करना है जो इंगित करते हैं कि सेवा खाते में डोमेन है- विस्तृत प्रतिनिधिमंडल सक्षम।


मूल कारण इस तथ्य में निहित है कि डोमेन डेलिगेशन कॉन्फ़िगरेशन सेवा खाता संसाधन पहचानकर्ता (OAuth ID) द्वारा निर्धारित किया जाता है, न कि सेवा खाता पहचान ऑब्जेक्ट से जुड़ी विशिष्ट निजी कुंजियों द्वारा।


इसके अतिरिक्त, एपीआई स्तर पर जेडब्ल्यूटी संयोजनों की फ़ज़िंग के लिए कोई प्रतिबंध लागू नहीं किया गया था, जो मौजूदा प्रतिनिधिमंडलों को खोजने और लेने के लिए कई विकल्पों की गणना करने के विकल्प को प्रतिबंधित नहीं करता है।

यह दोष ऊपर वर्णित संभावित प्रभाव के कारण एक विशेष जोखिम पैदा करता है और इसे निम्नलिखित द्वारा बढ़ाया गया है:

  • लंबा जीवन: डिफ़ॉल्ट रूप से, GCP सेवा खाता कुंजियाँ बिना किसी समाप्ति तिथि के बनाई जाती हैं। यह सुविधा उन्हें बैकडोर स्थापित करने और दीर्घकालिक दृढ़ता सुनिश्चित करने के लिए आदर्श बनाती है।

  • छिपाना आसान: मौजूदा आईएएम के लिए नई सेवा खाता कुंजियों का निर्माण या, वैकल्पिक रूप से, एपीआई प्राधिकरण पृष्ठ के भीतर एक प्रतिनिधिमंडल नियम की सेटिंग को छिपाना आसान है। ऐसा इसलिए है क्योंकि ये पृष्ठ आम तौर पर वैध प्रविष्टियों की एक विस्तृत श्रृंखला को होस्ट करते हैं, जिनकी पर्याप्त रूप से जांच नहीं की जाती है।

  • जागरूकता: आईटी और सुरक्षा विभाग हमेशा डोमेन-व्यापी प्रतिनिधिमंडल सुविधा से अवगत नहीं हो सकते हैं। वे विशेष रूप से इसके दुर्भावनापूर्ण दुरुपयोग की संभावना से अनभिज्ञ हो सकते हैं।

  • पता लगाना कठिन: चूंकि प्रत्यायोजित एपीआई कॉल लक्ष्य पहचान की ओर से बनाई गई हैं, इसलिए एपीआई कॉल को संबंधित जीडब्ल्यूएस ऑडिट लॉग में पीड़ित विवरण के साथ लॉग किया जाएगा। इससे ऐसी गतिविधियों की पहचान करना चुनौतीपूर्ण हो जाता है।


“दुर्भावनापूर्ण अभिनेताओं द्वारा डोमेन-व्यापी प्रतिनिधिमंडल का दुरुपयोग करने के संभावित परिणाम गंभीर हैं। केवल एक पहचान को प्रभावित करने के बजाय, जैसा कि व्यक्तिगत OAuth सहमति के साथ होता है, मौजूदा प्रतिनिधिमंडल के साथ DWD का शोषण कार्यक्षेत्र डोमेन के भीतर हर पहचान को प्रभावित कर सकता है।


हंटर्स टीम एक्सॉन के योनातन खानश्विली कहते हैं।


संभावित कार्रवाइयों की सीमा प्रतिनिधिमंडल के OAuth दायरे के आधार पर भिन्न होती है। उदाहरण के लिए, जीमेल से ईमेल चोरी, ड्राइव से डेटा चोरी, या Google कैलेंडर से मीटिंग की निगरानी करना।

हमले की विधि को निष्पादित करने के लिए, लक्ष्य सेवा खातों पर एक विशेष जीसीपी अनुमति की आवश्यकता होती है।


हालाँकि, हंटर्स ने देखा कि इस तरह की अनुमति उन संगठनों में एक असामान्य प्रथा नहीं है जो इस हमले की तकनीक को उन संगठनों में अत्यधिक प्रचलित बनाती है जो अपने जीसीपी संसाधनों में सुरक्षा स्थिति बनाए नहीं रखते हैं।


"सर्वोत्तम प्रथाओं का पालन करके, और अनुमतियों और संसाधनों को स्मार्ट तरीके से प्रबंधित करके, संगठन हमले के तरीके के प्रभाव को नाटकीय रूप से कम कर सकते हैं"


खानश्विली ने जारी रखा।


हंटर्स ने बनाया है अवधारणा का प्रमाण उपकरण (पूर्ण विवरण संपूर्ण शोध में शामिल हैं) DWD गलत कॉन्फ़िगरेशन का पता लगाने, जागरूकता बढ़ाने और DeleFriend के शोषण जोखिमों को कम करने में संगठनों की सहायता के लिए।


इस उपकरण का उपयोग करके, रेड टीमें, पेन परीक्षक और सुरक्षा शोधकर्ता हमलों का अनुकरण कर सकते हैं और अपने कार्यस्थल और जीसीपी वातावरण के सुरक्षा जोखिम और स्थिति का मूल्यांकन (और फिर सुधार) करने के लिए अपने जीसीपी परियोजनाओं में मौजूदा प्रतिनिधिमंडलों के लिए जीसीपी आईएएम उपयोगकर्ताओं के कमजोर हमले पथ का पता लगा सकते हैं। .


हंटर्स टीम एक्सॉन ने भी संकलन किया है व्यापक शोध यह सटीक रूप से बताता है कि भेद्यता कैसे काम करती है और साथ ही डोमेन-व्यापी प्रतिनिधिमंडल हमलों का मुकाबला करने के लिए पूरी तरह से खतरे की तलाश, पहचान तकनीकों और सर्वोत्तम प्रथाओं के लिए सिफारिशें भी करती हैं।


हंटर्स ने जिम्मेदारी से अगस्त में Google के "बग हंटर्स" कार्यक्रम के हिस्से के रूप में Google को DeleFriend की सूचना दी, और उचित शमन रणनीतियों का पता लगाने के लिए Google की सुरक्षा और उत्पाद टीमों के साथ मिलकर सहयोग कर रहे हैं। फ़िलहाल, Google ने अभी तक डिज़ाइन दोष का समाधान नहीं किया है।

पूरा शोध पढ़ें यहाँ , और हंटर्स का अनुसरण करें' ट्विटर पर टीम एक्सॉन .

शिकारियों के बारे में

शिकारी एक सुरक्षा संचालन केंद्र (एसओसी) प्लेटफ़ॉर्म प्रदान करता है जो सुरक्षा टीमों के लिए जोखिम, जटिलता और लागत को कम करता है। एक एसआईईएम विकल्प, हंटर्स एसओसी प्लेटफ़ॉर्म डेटा अंतर्ग्रहण, अंतर्निहित और हमेशा अद्यतन खतरे का पता लगाने, और स्वचालित सहसंबंध और जांच क्षमताएं प्रदान करता है, जिससे वास्तविक खतरों को समझने और प्रतिक्रिया देने का समय कम हो जाता है।


बुकिंग.कॉम, चार्जप्वाइंट, येक्स्ट, अपवर्क और सिम्प्रेस जैसे संगठन अपनी सुरक्षा टीमों को सशक्त बनाने के लिए हंटर्स एसओसी प्लेटफॉर्म का लाभ उठाते हैं। हंटर्स को स्ट्राइप्स, वाईएल वेंचर्स, डीटीसीपी, सिस्को इन्वेस्टमेंट्स, बेसेमर वेंचर पार्टनर्स, यूएस वेंचर पार्टनर्स (यूएसवीपी), माइक्रोसॉफ्ट के वेंचर फंड एम12, ब्लमबर्ग कैपिटल, स्नोफ्लेक, डेटाब्रिक्स और ओक्टा सहित प्रमुख वीसी और रणनीतिक निवेशकों का समर्थन प्राप्त है।

संपर्क

येल मैकियास

[email protected]

यह कहानी हैकरनून के बिजनेस ब्लॉगिंग प्रोग्राम के तहत साइबरवायर द्वारा एक रिलीज के रूप में वितरित की गई थी। कार्यक्रम के बारे में और जानें यहाँ .