新闻中心-凯发娱乐

漏洞追踪系统爆漏洞 想想都可怕

2017-11-16 09:09:59

一名来自罗马尼亚的漏洞猎人在谷歌的官方漏洞追踪系统中发现了三个漏洞,其中一个漏洞可能已被暴露给了未经授权的攻击者。

alex birsan发现,他称这个漏洞为“谷歌漏洞圣地(holy grail of google bugs)”,因为它允许攻击者访问谷歌产品中尚未修复的漏洞。

这是非常可怕的,攻击者可能会利用这些漏洞发起恶意活动或在将这些漏洞通过暗网市场出售。无论如何,这都会导致数亿谷歌产品用户面临重大安全风险。

漏洞允许访问敏感漏洞报告

这三个漏洞影响了谷歌的官方漏洞追踪系统(也称为buganizer),它被用于追踪谷歌产品的安全漏洞。只要是漏洞,都会登记到这个系统里,包括无法重现的漏洞。

birsan解释说:“buganizer是的官方漏洞追踪系统,它是谷歌产品漏洞的聚集地,所以它很可能包含了谷歌内部系统的漏洞。虽然,对于这一点我并不能百分百地肯定,但至少我发现的这个漏洞是真实存在的。”

通常情况下,只有谷歌员工和漏洞猎人才能访问buganizer。谷歌也会严格限制访问,只开放漏洞报告或者谷歌会去修复的漏洞。

三个安全漏洞存在于buganizer中

birsan是一家位于罗马尼亚网络安全公司的python工程师。他表示,在9月27日至10月4日期间发现了这个漏洞以及其他两个漏洞,具体如下:

  • 第一个漏洞:利用这个漏洞能够使用buganizer的通用电子邮件地址命名方案注册@ google.com电子邮件地址。

  • 第二个漏洞:利用这个漏洞能够通过订阅或者接受消息的形式访问到buganizer本不应对到访者开放的内容;

  • 第三个漏洞:利用这个漏洞能够欺骗buganizer api,获得访问每一个漏洞的权限。

谷歌授予针对birsan发现的每一个漏洞发放了对应的奖金,第一个漏洞3133.7美元,第二个漏洞5000美元,第三个漏洞7500美元。

birsan说:“谷歌在他通报了第三个漏洞后的一个小时里进行了回复。这足以证明我通报的东西的确引起了他们的注意,因为漏洞猎人通常不会得到如此快速回复。”

不如微软和mozilla事件那么糟糕

这次,谷歌可以算得上是幸运的,因为有漏洞猎人及时发现并通报了这些漏洞。

而不是每一家公司都拥有如此好的运气。在2014年,未经授权的攻击者访问了微软的内部漏洞数据库。而mozilla也在2015年遭遇了类似的事件。

尽管,很有可能攻击者已经访问了谷歌的敏感漏洞报告。但birsan表示,攻击者很难确定任何可用的漏洞,因为攻击者不得不在每小时数千份漏洞报告中进行筛选。

birsan解释说,当他利用进入buganizer时,他看到几乎每小时都有2000到3000份新的漏洞报告被提交到buganizer中。并且,birsan在通报这些漏洞的一小时内就获得了谷歌的回应,这证明谷歌已经了解到了情况,也就意味着威胁存在的时间在很大程度上可能将会被缩短。

稿源:,作者:碰瓷党;封面源自网络。【转自】

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权


网站地图