當前位置:
首頁 > 知識 > 谷歌開源漏洞跟蹤工具 Monorail 存在跨站點搜索漏洞

谷歌開源漏洞跟蹤工具 Monorail 存在跨站點搜索漏洞

一名安全研究員表示,在谷歌開源漏洞跟蹤工具 Monorail 中找到一個漏洞,可被用於執行跨站點搜索 (XS-Search) 攻擊。

Monorail 用於檢查和 Chromium 相關項目中的問題,PDFium、Gerrit、V8甚至著名的 0day 漏洞團隊 Project Zero 也在使用它。Luan Herrera 表示,最近發現的這個漏洞可導致信息泄露問題。

Herrera 發現 Monorail 支持將某種搜索查詢結果下載為 CSV 格式以及其它功能,它易受跨站點請求偽造攻擊的影響。因此,攻擊者能夠強制用戶在訪問惡意鏈接時下載搜索查詢結果。

Herrera 解釋稱,「如果谷歌安全團隊成員或資深漏洞報告人訪問了這個鏈接,那麼就會下載包含所有他們具有訪問許可權的未披露問題的 CSV 文件。」

他還發現,搜索結果中顯示的欄可被複制,從而導致攻擊者任意增加所生成 CSV 文件的長度。

通過結合使用這兩個缺陷,攻擊者能夠執行 XS-Search 攻擊,從而執行複雜的搜索查詢並誇大搜索查詢的響應。Herrera 表示,「第二點尤為重要。如果某個查詢請求的響應和某個 bug 匹配,那麼我們就能讓 CSV 的大小遠超查詢的大小。」

響應長度的差異也會導致攻擊者計算每次請求完成的時間,如果返回結果則會減少,並且「實現請求跨源布爾問題的能力」。

例如,能夠確定某些 bug 匹配特定文件夾。雖然很多 Chromium 漏洞報告顯示文件路徑和問題出現的代碼行號,但由於 Chromium 文件夾結構是公開的,而 Monorail 將斜杠處理成文字分隔符,因此很容易執行 XS-Search 攻擊。

Herrera 還提供了如何利用這個問題的具體詳情,並表示發現可以在三個地方執行這種攻擊,而這些也體現在三個 CVE 編號中,即 CVE-2018-10099、CVE-2018-19334 和 CVE-2018-19335。谷歌因此為 Herrera 頒發總計超過9400多美元的漏洞獎勵金(每個漏洞大概獲得3133美元)


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Linux資訊速推 的精彩文章:

Linux 平台下的漏洞掃描器 Vuls
Linux神器:Wine 3.19 發布了,支持文件 I/O 完成模式

TAG:Linux資訊速推 |