當前位置:
首頁 > 新聞 > 谷歌漏洞庫系統驚現高危漏洞,分分鐘查看所有漏洞報告

谷歌漏洞庫系統驚現高危漏洞,分分鐘查看所有漏洞報告

安全研究員發現,谷歌bug tracker(可以理解為谷歌漏洞提交平台)中存在漏洞,安全研究員可以利用該漏洞查看漏洞庫中的嚴重漏洞。

谷歌bug tracker,也被稱之為Issue Tracker或者Buganizer,可以理解成谷歌漏洞提交平台,安全研究員和白帽子們可以在此提交谷歌相關的漏洞、安全問題等。

一般情況下,普通用戶是沒有許可權訪問bug tracker的,至少無法查看漏洞庫,但是安全研究員發現只要獲得一個谷歌公司的郵件地址,那麼他就可以訪問bug tracker系統後台了,數千份的漏洞報告一覽無餘,其中有些還被標記了「priority zero」。

該漏洞發現者AlexBirsan表示,這個漏洞可能早就被惡意攻擊者發現了,並且很有可能已經濫用。因為攻擊者可以查看漏洞庫中的所有漏洞,其中包括漏洞詳情,所以攻擊者完全有可能已經利用漏洞庫中的漏洞潛入進了谷歌內網。

Birsan在通過郵件驗證新賬戶之前創建了一個Gmail賬戶,這樣用戶就可以任意更改郵件地址了,甚至還可以更改成谷歌公司郵件地址。

雖然Birsan創建的虛假谷歌賬戶無法直接訪問公司網路,但是這足以讓bug tracker相信他就是谷歌員工,然後給他開許可權查看漏洞報告。由於漏洞報告沒有對查看人員進行限制,所以Birsan還可以向Issue Tracker伺服器發送特定的請求,以獲得查看任何漏洞報告(包括敏感漏洞報告)的許可權。

Alex Birsan在發現問題之後便將問題提交給了谷歌,谷歌的辦事效率也是挺高的(可能是因為問題太過嚴重的原因),一個小時內谷歌就將這一問題修復了,Birsan再也無法訪問bug tracker的漏洞庫了。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

利用「量子插入」技術繞過IP限制
利用BDF向DLL文件植入後門
PROPagate——一種新的代碼注入技巧

TAG:嘶吼RoarTalk |