बोस्टन, मैसाचुसेट्स, नवंबर 28, 2023/साइबरवायर/--Google वर्कस्पेस के डोमेन-वाइड डेलिगेशन फ़ीचर में एक गंभीर डिज़ाइन दोष, खतरे का पता लगाने वाले विशेषज्ञों द्वारा खोजा गया
इस तरह के शोषण के परिणामस्वरूप जीमेल से ईमेल की चोरी हो सकती है, Google ड्राइव से डेटा की घुसपैठ हो सकती है, या लक्ष्य डोमेन में सभी पहचानों पर Google वर्कस्पेस एपीआई के भीतर अन्य अनधिकृत गतिविधियां हो सकती हैं। हंटर्स ने जिम्मेदारीपूर्वक Google को इसका खुलासा किया है और इस शोध को प्रकाशित करने से पहले उनके साथ मिलकर काम किया है।
डोमेन-व्यापी प्रतिनिधिमंडल Google क्लाउड प्लेटफ़ॉर्म (जीसीपी) पहचान वस्तुओं और Google कार्यक्षेत्र अनुप्रयोगों के बीच एक व्यापक प्रतिनिधिमंडल की अनुमति देता है। दूसरे शब्दों में, यह जीसीपी पहचान को अन्य कार्यक्षेत्र उपयोगकर्ताओं की ओर से Google SaaS अनुप्रयोगों, जैसे जीमेल, Google कैलेंडर, Google ड्राइव और अधिक पर कार्यों को निष्पादित करने में सक्षम बनाता है।
डिज़ाइन दोष, जिसे हंटर्स की टीम ने "डेलफ्रेंड" करार दिया है, संभावित हमलावरों को वर्कस्पेस पर उच्च-विशेषाधिकार प्राप्त सुपर एडमिन भूमिका के बिना जीसीपी और Google वर्कस्पेस में मौजूदा प्रतिनिधिमंडलों में हेरफेर करने की अनुमति देता है, जो नए प्रतिनिधिमंडल बनाने के लिए आवश्यक है।
इसके बजाय, लक्ष्य GCP प्रोजेक्ट तक कम विशेषाधिकार प्राप्त पहुंच के साथ, वे विभिन्न OAuth स्कोप से बने कई JSON वेब टोकन (JWT) बना सकते हैं, जिसका लक्ष्य निजी कुंजी जोड़े और अधिकृत OAuth स्कोप के सफल संयोजनों को इंगित करना है जो इंगित करते हैं कि सेवा खाते में डोमेन है- विस्तृत प्रतिनिधिमंडल सक्षम।
मूल कारण इस तथ्य में निहित है कि डोमेन डेलिगेशन कॉन्फ़िगरेशन सेवा खाता संसाधन पहचानकर्ता (OAuth ID) द्वारा निर्धारित किया जाता है, न कि सेवा खाता पहचान ऑब्जेक्ट से जुड़ी विशिष्ट निजी कुंजियों द्वारा।
इसके अतिरिक्त, एपीआई स्तर पर जेडब्ल्यूटी संयोजनों की फ़ज़िंग के लिए कोई प्रतिबंध लागू नहीं किया गया था, जो मौजूदा प्रतिनिधिमंडलों को खोजने और लेने के लिए कई विकल्पों की गणना करने के विकल्प को प्रतिबंधित नहीं करता है।
यह दोष ऊपर वर्णित संभावित प्रभाव के कारण एक विशेष जोखिम पैदा करता है और इसे निम्नलिखित द्वारा बढ़ाया गया है:
लंबा जीवन: डिफ़ॉल्ट रूप से, GCP सेवा खाता कुंजियाँ बिना किसी समाप्ति तिथि के बनाई जाती हैं। यह सुविधा उन्हें बैकडोर स्थापित करने और दीर्घकालिक दृढ़ता सुनिश्चित करने के लिए आदर्श बनाती है।
छिपाना आसान: मौजूदा आईएएम के लिए नई सेवा खाता कुंजियों का निर्माण या, वैकल्पिक रूप से, एपीआई प्राधिकरण पृष्ठ के भीतर एक प्रतिनिधिमंडल नियम की सेटिंग को छिपाना आसान है। ऐसा इसलिए है क्योंकि ये पृष्ठ आम तौर पर वैध प्रविष्टियों की एक विस्तृत श्रृंखला को होस्ट करते हैं, जिनकी पर्याप्त रूप से जांच नहीं की जाती है।
जागरूकता: आईटी और सुरक्षा विभाग हमेशा डोमेन-व्यापी प्रतिनिधिमंडल सुविधा से अवगत नहीं हो सकते हैं। वे विशेष रूप से इसके दुर्भावनापूर्ण दुरुपयोग की संभावना से अनभिज्ञ हो सकते हैं।
पता लगाना कठिन: चूंकि प्रत्यायोजित एपीआई कॉल लक्ष्य पहचान की ओर से बनाई गई हैं, इसलिए एपीआई कॉल को संबंधित जीडब्ल्यूएस ऑडिट लॉग में पीड़ित विवरण के साथ लॉग किया जाएगा। इससे ऐसी गतिविधियों की पहचान करना चुनौतीपूर्ण हो जाता है।
“दुर्भावनापूर्ण अभिनेताओं द्वारा डोमेन-व्यापी प्रतिनिधिमंडल का दुरुपयोग करने के संभावित परिणाम गंभीर हैं। केवल एक पहचान को प्रभावित करने के बजाय, जैसा कि व्यक्तिगत OAuth सहमति के साथ होता है, मौजूदा प्रतिनिधिमंडल के साथ DWD का शोषण कार्यक्षेत्र डोमेन के भीतर हर पहचान को प्रभावित कर सकता है।
हंटर्स टीम एक्सॉन के योनातन खानश्विली कहते हैं।
संभावित कार्रवाइयों की सीमा प्रतिनिधिमंडल के OAuth दायरे के आधार पर भिन्न होती है। उदाहरण के लिए, जीमेल से ईमेल चोरी, ड्राइव से डेटा चोरी, या Google कैलेंडर से मीटिंग की निगरानी करना।
हमले की विधि को निष्पादित करने के लिए, लक्ष्य सेवा खातों पर एक विशेष जीसीपी अनुमति की आवश्यकता होती है।
हालाँकि, हंटर्स ने देखा कि इस तरह की अनुमति उन संगठनों में एक असामान्य प्रथा नहीं है जो इस हमले की तकनीक को उन संगठनों में अत्यधिक प्रचलित बनाती है जो अपने जीसीपी संसाधनों में सुरक्षा स्थिति बनाए नहीं रखते हैं।
"सर्वोत्तम प्रथाओं का पालन करके, और अनुमतियों और संसाधनों को स्मार्ट तरीके से प्रबंधित करके, संगठन हमले के तरीके के प्रभाव को नाटकीय रूप से कम कर सकते हैं"
खानश्विली ने जारी रखा।
हंटर्स ने बनाया है
इस उपकरण का उपयोग करके, रेड टीमें, पेन परीक्षक और सुरक्षा शोधकर्ता हमलों का अनुकरण कर सकते हैं और अपने कार्यस्थल और जीसीपी वातावरण के सुरक्षा जोखिम और स्थिति का मूल्यांकन (और फिर सुधार) करने के लिए अपने जीसीपी परियोजनाओं में मौजूदा प्रतिनिधिमंडलों के लिए जीसीपी आईएएम उपयोगकर्ताओं के कमजोर हमले पथ का पता लगा सकते हैं। .
हंटर्स टीम एक्सॉन ने भी संकलन किया है
हंटर्स ने जिम्मेदारी से अगस्त में Google के "बग हंटर्स" कार्यक्रम के हिस्से के रूप में Google को DeleFriend की सूचना दी, और उचित शमन रणनीतियों का पता लगाने के लिए Google की सुरक्षा और उत्पाद टीमों के साथ मिलकर सहयोग कर रहे हैं। फ़िलहाल, Google ने अभी तक डिज़ाइन दोष का समाधान नहीं किया है।
पूरा शोध पढ़ें
बुकिंग.कॉम, चार्जप्वाइंट, येक्स्ट, अपवर्क और सिम्प्रेस जैसे संगठन अपनी सुरक्षा टीमों को सशक्त बनाने के लिए हंटर्स एसओसी प्लेटफॉर्म का लाभ उठाते हैं। हंटर्स को स्ट्राइप्स, वाईएल वेंचर्स, डीटीसीपी, सिस्को इन्वेस्टमेंट्स, बेसेमर वेंचर पार्टनर्स, यूएस वेंचर पार्टनर्स (यूएसवीपी), माइक्रोसॉफ्ट के वेंचर फंड एम12, ब्लमबर्ग कैपिटल, स्नोफ्लेक, डेटाब्रिक्स और ओक्टा सहित प्रमुख वीसी और रणनीतिक निवेशकों का समर्थन प्राप्त है।
येल मैकियास
यह कहानी हैकरनून के बिजनेस ब्लॉगिंग प्रोग्राम के तहत साइबरवायर द्वारा एक रिलीज के रूप में वितरित की गई थी। कार्यक्रम के बारे में और जानें