Hace 15 años | Por ochodias a seclists.org
Publicado hace 15 años por ochodias a seclists.org

[c&p] Ni es la primera de este tipo ni tampoco me atrevo a llamarla nueva, porque al parecer Google fue informado en Agosto de 2007 de esta vulnerabilidad, que no ha solucionado porque le parece difícilmente explotable. El descubridor es un español (Vicente Aguilera, de ISecAuditors) que ha decidido publicar una descripción y prueba de concepto. Se trata de una vulnerabilidad del tipo CSRF, que permitiría a un atacante cambiar la contraseña de un usuario de Gmail sin su conocimiento.

Comentarios

D

#16 Además de cagarla con tu primer comentario, ahora tratas de justificarte de una manera ridícula.

En tu primer comentario, en #8, haces ver que hotmail es un servicio más seguro que los demás (¿cómo osan preguntarte algunos por qué lo usas? lol), cuando la mayoría de phising y demás "ataques" vía e-mail están dirigidos a este servicio (ya sea por el número de gente que lo usa o el poco conocimiento de sus usuarios).

D

#20 "gmail te obliga a ponerte password seguros"

No demasiado, permite usar palabras de diccionario.

"primero tienes que recibir un mail"

O directamente caer en una web maliciosa. Se me ocurre que alguien podría montar algo parecido a linkfarms pero con unos cientos o miles de iframes de estos por página generados en base a algún diccionario.

#36 "tambien tiene que estar en Gmail"

Basta con estar en Google Accounts, por ejemplo en el inicio personalizado de iGoogle. ¿Cuánta gente le da a buscar algo, y pincha en el enlace sin cerrar la sesión de iGoogle?

angelitoMagno

Mmm, es un ataque de fuerza bruta, pues necesita el Pass del usuario previamente. Como no lo tienes, lo tienes que hacer a lo bestia (como cuenta #15). Y no es fácil, pues gmail te obliga a ponerte password seguros

Además primero tienes que recibir un mail, abrirlo e irte a otra página. Por cierto, no acabo de entender como obtiene la respuesta el atacante, para verificar si el ataque ha salido bien o no. ¿En los logs del Apache o algo así? (como cuenta #19)

Lo único que consigue este ataque es saltarse el capcha. Pero la posibilidad de que le puedan quitar la contraseña a alguien con este método es parecida a la la posibilidad de que el LHC destruya el universo.

O eso me ha parecido

Greg

Lo que más me ha preocupado de esto es el capitulo siguiente:

XI. DISCLOSURE TIMELINE
July 30, 2007: Vulnerability acquired by
Internet Security Auditors.
August 1, 2007: Initial notification sent to the
Google security team.
August 1, 2007: Google security team request additional
information.
about and start review the vulnerability.
August 13, 2007: Request information about the status.
August 15, 2007: Google security team responds that they are still
working on this.
September 19, 2007: Request for the status. No response.
November 26, 2007: Request for the status. No response.
January 2, 2008: Request for the status. No response.
January 4, 2008: Request for the status. No response.
January 11, 2008: Request for the status. No response.
January 15, 2008: Request for the status. Automated response.
January 18, 2008: Google security team informs that don't expect
behaviour to change in the short term giving
the justification.
We deconstruct those arguments as insufficient.
No more responses.
December 30, 2008: Request for the status. Confirmation from Google
they won't change the consideration about this.
January 11, 2009: Publication to Bugtraq. Rejected twice.
No reasons.
March 03, 2009: General publication for disclosure in other lists.

D

#28 juas, encima metiéndote con los frikis. Tú ya vas en plan suicida roll

D

#41 cada uno lo usa para lo que quiere no? y no estoy diciendo que yo lo haga simplemente me gusta más hotmail, no entiendo el problema

albertucho

#14, eso me parece a mí, lo que no estoy seguro es de cómo consigue saber el atacante si realmente ha conseguido cambiarla...

Por lo que veo podría consistir es un script que vaya probando contraseñas a base de iframes, hasta que la cambie, del lado del usuario. ¿Pero podría llegar a saber si la ha cambiado sin entrar en la cuenta?

Y si es como dice #14, si la contraseña es robusta, hay poco que hacer. Lo bueno que tiene este método es que es el usuario el que realiza las peticiones, y Google no detecta que existe una tercera persona de por medio.

h

#15 Sip, supongo que cuenta como vulnerabilidad porque consigue saltarse la restricción del captcha, con lo que dicho captcha no es útil para evitar búsquedas por fuerza bruta de passwords, ya que existe éste método.

De ahí a que alguien consiga sacar una contraseña por fuerza bruta...

D

Pues... la solución tampoco me parece "tan" complicada: que la contraseña sólo se pueda cambiar en una petición que incluya un id de transacción único (y no previsible) generado por la página de cambio de contraseña. No se puede cambiar sin ID, no se puede reutilizar el mismo ID, sólo se puede cambiar pasando primero por la página de cambiar contraseña... y si al usuario le convencen de que pulse en "sí cambiar contraseña", al menos sabemos de quién es la culpa.

Tanatos

#0 se te quedó en [EN]

M

#25 perdona mi osadia, pero hotmail tiene un buen filtro antispam y filtros personalizados para evitar correos en cadena? porque si fuera asi volveria a usar mi ( ya de por si infestadisima ) cuenta de correo de hotmail, pero por ahora me gusta mas como filtra gmail, a pesar de que se documenten bugs ( que almenos se documentan y se hacen tickets y se arreglan ) no como hotmail que actua a escondidas permitiendo que aun persistan bugs indocumentados

Stash

No es nueva, aunque la han revisado:

INTERNET SECURITY AUDITORS ALERT 2007-003
- Original release date: August 1st, 2007
- Last revised: January 11th, 2009
- Discovered by: Vicente Aguilera Diaz
- Severity: 3/5

(Edit: Vale, la próxima vez me leo bien la entradilla)

a

Si lo he entendido bien (que no lo tengo claro), de fondo hay un ataque de fuerza bruta?

damian

Los de Google no la corrigen porque dicen que es difícil de explotar...ale, y se quedan tan anchos.

angelitoMagno

#33 ¿Y el usuario va a estar recargando la página de ataque n veces hasta que funcione el robo de contraseñas?

Bff, veo taaaan complicado que llegase a funcionar.

D

#45 yo tampoco pensaba seguir la verdad. Este flame es una autentica gilipollez. Sólo quería recordarte una cosa, si no sos Dios no juzgues la intención de mi comentario, yo misma he reconocido que gmail va mucho mejor contra el spam y objetivamente es mejor, pero a mí me gusta más el otro y no me gusta la demagogia de decir que mis necesidades son menos complejas que las tuyas, no sabes para que lo uso.

dunachio

#8 lol lol lol lol lol .. me parto ... no puedo decir mas

D

#8 Y que lo digas, je, a mi todavia me miran mal por seguir usando palomas mensajeras en vez de crearme un correo electronico de esos.

a

#17 Podría saber si la ha cambiado, o si la ha acertado, usando técnicas de Screen-Scraping, vamos, mirando a ver si en la web aparece (como dice la noticia original) "The password you gave is incorrect" o bien "Your new password has been saved - OK".
El autor también dice que si das una contraseña 'floja' y aciertas la original, se devuelve el mensaje "We're sorry, but you've selected an insecure password...". Con lo que sabrías que has acertado y no la llegas a cambiar.
Si bien acertar la original me parece dificil de narices, aunque podría tirar de diccionario y seguro que muchos caen/caemos, no se.

M

#44 este va a ser mi ultimo comentario, lo que has hecho tu en el comentario que ( segun tu ) era coña y por el cual te han frito a negativos, tiene un nombre, demagogia, decir de que es mejor hotmail solo por haber salido un fallo a la luz de gmail, es pura demagogia, y hay gente un poco cansada de eso por mucho que dijeras que era una broma.

Y sobre lo que tu dices de que estamos haciendo publicidad, no lo es, yo creo que simplemente son analisis objetivos, lo que quizas son en base de necesidades mas complejas que las de matar el rato mirando el correo de los colegas, una vez dicho esto no pienso proseguir con un flaming tan absurdo. fin por mi parte aunque sin ninguna acritud

M

#42 mi problema? que este es un post tecnico y tu hablas de preferencias meramente personales sin un juicio profesional, ninguno mas, no es nada en contra tuyo

M

#28 esto pasa por decirle esas cosas a alguien que usa el correo para trabajar no para enviar correos en cadena a sus coleguillas

D

Es complicado pero no imposible, pero si tienes las cookies deshabilitadas en tu Explorador no caes .. claro que hoy en dia quien se puede permitir ese lujo

D

#49 A mí lo que me parece es que no sabes lo que es un troll. Y los habituales de aquí sabemos perfectamente cuál es la actitud del usuario al que critico.

Pero bueno, es normal, es la visión de alguien que no anda informado de ciertas triquiñuelas (ni falta que hace que lo esté).

i

#37 Sip, algo parecido a lo que usan en facebook y alguna otra web para hace el login, mejor que los captchas.

i

No acabo de entender bien. Se puede hacer comprobaciones mediante gets contra la pagina de cambiar password, pero aun asi se necesita usar fuerza bruta para averiguar la password? me he perdido algo?

#1 Yo no he leido esto en el articulo :"que permitiría a un atacante cambiar la contraseña de un usuario de Gmail sin su conocimiento."

Simplemente se salta el captcha, por lo que yo entiendo

Milhaud

¿Y después de año y medio no han explotado esto los hackers para fastidiar al monopolio? Pues será difícil de cojones ponerlo en marcha.

(he intentado entender algo, pero se me antoja complicado con tantas siglas que no conozco)

D

Google tiene razón, es una vulnerabilidad díficil de explotar.

Pero ojo, es una vulnerabilidad. Es, probablemente, el mejor inicio para secuestrar una cuenta. Y desde el 1 de Agosto de 2007 hasta hoy, que no está solucionada, el tiempo para explotarla es muuuuuuuuuuuuyyyyy largo.

¿Alguno de estos tendrá Gmail?
http://www.lalistawip.com/top-100/?lista=loc__Espa%C3%B1a&tipoLista=completa

m

HOYGAN DONDE AI KE ESCRIBIR PA KE PODA ENTRAR AL CORREO DE MI NOVIO???????

hande

No deja de ser el típico caso de phising, inyecta comandos en la web de Gmail y se salta algunas protecciones, pero antes hay que darle al enlace.

An attacker can create a page that includes requests to the "Change
password" functionality of GMail and modify the passwords of the users
who, being authenticated, visit the page of the attacker.

Supongo que por eso no le han echo demasiado caso, hasta que llegue un gusano que explote la funcionalidad y te redirija a la web sin saberlo...

D

#34 No haría falta que el usuario recargue la página, mientras esté abierta se puede programar para que vaya probando contraseñas, lo ideal sería indicar por ejemplo que por motivos técnicos deje la ventana abierta y vuelva a inetnarlo en 5 minutos o así.

D

#23 pero venga no te diste cuenta de que mi primer comentario era una coña? solo que yo uso hotmail y dije esa coña, pero nada, no me mateis

D

#43 me hubiera puesto a hablar en serio o simplemente hubiera dejado mi primer comentario que era una simple coña (tengo derecho a hacerlas no?) si no me hubieran querido vender gmail de esa forma, que un poco más y me enlazan un anuncio promocional

D

De todas formas, es tan fácil cómo poner un máximo de intentos de cambio de contraseña por segundo y sesión o por cuenta para minimizar aún más esto, y bueno, solicitar el captcha aunque ya estemos autentificados... Tampoco estaría de más añadirlo.

Saludos

albertucho

#33, pero... la pregunta para mí es.

¿Cómo consigues información sobre un iframe?

Que yo sepa no se puede conseguir. Si se pudiera, se podrían leer los correos de la gente, por ej. abriendo https://mail.google.com/mail/?source=navclient-ff#inbox directamente y leyendo el contenido.

Lo que no termino de entender es cómo leen la información contenida en los iframes.

¿Me equivoco?

Por lo que veo, para hacer screen-scrapping se necesita poder hacer un screenshot de la página.

M

Esto es lo que se denomina una vulnerabilidad invulnerable¡¡¡

Lo único que te permite es hacer fuerza bruta y solo si el usuario esta mucho rato en la página y recargándola, porque ni siquiera hay un script que haga un bucle o algo. Ahm y tambien tiene que estar en Gmail¡¡¡
¿¿cuantas aplicaciones online permiten ataques de fuerza bruta???
¿¿Es eso una vulnerabilidad en si??

Respuesta de Google : No response ¿Porque será?

ohyeah

SOLUCIÓN: Limpiar la cache del navegador antes de ver pr0n (CTRL+MAYÚS+SUPR en Firefox)

B

#3 ¿cómo no va a decir lo mismo si la entrada de meneame es un copipasteo de la de kriptopolis en español?

floydian

Para que cambiar el password si se tiene la posibilidad de conocer el original por medio de fuerza bruta, al menos que el interés sea inhabilitar la cuenta y no solo espiarla.

joffer

#23, me parece que somos aquí más papistas que el papa. El chaval hace un comentario, que se puede incluso tomar de forma irónica, si no es así ,qué, ¿se mete con alguien?.

Incluso si piensas que él está equivocado, puedes ignorarlo, o contestarle dando tu punto de vista, tan válido como el suyo. Ya que siento decirte, que ni tus palabras ni las mias son ley.

Por cierto, tu comentario #23, me parece más ofensivo que los dos que ha hecho ese usuario, aun así no te votaré negativo.

a

#1 Sobra este enlace porque no añade nada. Yo lo llamaría SPAM.

D

#26 sabes el significado de la palabra coña? no hace falta que me vendas el gmail, tengo una cuenta y no la uso más que nada porque me gusta más la de hotmail aunque no filtre una mierda. Llego saber que me van a intentar vender gmail y no digo la coña, joder, esto es peor que decirle a un friki de la guerra de las galaxias que no te gustan las pelis de marcianitos

D

#9 claro que no lo sabía pero es que lo prefiero el hotmail, no dije nada malo para que me pusieran negativos, ya no respetamos la libertad de expresión ni de los que prefieren hotmail? lol

No, en serio me sorprende bastante cómo se ponen por una tontería

D

y algunos diciendome que porqué uso hotmail