大数跨境
0
0

谷歌缺陷追踪系统存在缺陷 可导致敏感漏洞报告遭泄露

谷歌缺陷追踪系统存在缺陷 可导致敏感漏洞报告遭泄露 代码卫士
2017-10-31
1

 聚焦源代码安全,网罗国内外最新资讯!


作者:Catalin Cimpanu

翻译:360代码卫士团队



罗马尼亚研究人员Alex Birsan在谷歌官方缺陷追踪系统 Buganizer 中发现了三个缺陷,其中一个缺陷可导致敏感漏洞暴露给未经授权的黑客。


Birsan认为这个严重的缺陷是“谷歌漏洞的圣杯”,因为攻击者可借此访问谷歌产品中尚未修复的漏洞。

攻击者可利用这些缺陷为自己所用,或者将这些信息在暗网出售牟取暴利,导致数千万谷歌用户冒风险。


利用缺陷访问敏感漏洞报告


这三个缺陷影响谷歌问题追踪系统即Buganizer,它是一个论坛性质的应用程序,可追踪针对谷歌产品的漏洞报告和安全缺陷。Birsan表示,Buganizer是谷歌的中心漏洞追踪系统,因此很可能其中也包含着针对谷歌内部系统的漏洞。

他指出,自己无法百分之百地认定这一点,不过经过最小范围验证了这些漏洞的真实性。他看到了在正常情况下本不应当看到的几个连续漏洞编号。他表示其中存在更有价值信息的几率很高。

通常,只有谷歌员工和漏洞猎手才能访问Buganizer,而且他们的访问权限设置通常都很严格,只能访问自己提交的漏洞或者应该修复的漏洞。


三个缺陷存在于谷歌的漏洞追踪app中


Birsan在一家罗马尼亚安全公司任职Python开发人员,他是在927日至104日期间下班时段发现这些问题的:

l  通过Bugaziner通用邮件地址命名规则注册一个@google.com邮箱地址的方式

l  订阅和接受漏洞提醒的方式,而这在正常情况下他是看不到的

l  诱骗Buganizer API让他访问所有漏洞情况的方式

他因这三个漏洞分别获得谷歌提供的3133.7美元、5000美元和7500美元的奖励。Birsan表示自己提交完第三个缺陷一小时后,收到了“抓得很好!”的恢复。漏洞猎手通常并不会得到如此快速的回复,除非提交的问题比较大。


严重程度低于微软和Mozilla类似安全事件


谷歌可以说非常幸运,因为漏洞猎手找到了这些漏洞。2014年,一名攻击者未经授权访问了微软的内部漏洞数据库,Mozilla2015年也遭遇类似事件。

尽管攻击者可能已经访问了敏感的数据报告,但Birsan解释称攻击者识别出有用缺陷很难。攻击者必须每个小时遍历数千份漏洞报告,Birsan指出每个小时提交的新问题报告在20003000个。

另外,Birsan指出他提交的漏洞报告已被分类,很可能在一小时之内就已经修复。


拓展阅读


谷歌专家观点:杀毒工具作用不大 安全人才才是王道

Mantis漏洞追踪器现XSS漏洞 公司0day漏洞险遭利用



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.bleepingcomputer.com/news/security/flaws-in-googles-bug-tracker-exposed-companys-vulnerability-database/


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k