谷歌開源漏洞跟蹤工具 Monorail 存在跨站點搜索漏洞
一名安全研究員表示,在谷歌開源漏洞跟蹤工具 Monorail 中找到一個漏洞,可被用於執行跨站點搜索 (XS-Search) 攻擊。
Monorail 用於檢查和 Chromium 相關項目中的問題,PDFium、Gerrit、V8甚至著名的 0day 漏洞團隊 Project Zero 也在使用它。Luan Herrera 表示,最近發現的這個漏洞可導致信息泄露問題。
Herrera 發現 Monorail 支持將某種搜索查詢結果下載為 CSV 格式以及其它功能,它易受跨站點請求偽造攻擊的影響。因此,攻擊者能夠強制用戶在訪問惡意鏈接時下載搜索查詢結果。
Herrera 解釋稱,「如果谷歌安全團隊成員或資深漏洞報告人訪問了這個鏈接,那麼就會下載包含所有他們具有訪問許可權的未披露問題的 CSV 文件。」
他還發現,搜索結果中顯示的欄可被複制,從而導致攻擊者任意增加所生成 CSV 文件的長度。
通過結合使用這兩個缺陷,攻擊者能夠執行 XS-Search 攻擊,從而執行複雜的搜索查詢並誇大搜索查詢的響應。Herrera 表示,「第二點尤為重要。如果某個查詢請求的響應和某個 bug 匹配,那麼我們就能讓 CSV 的大小遠超查詢的大小。」
響應長度的差異也會導致攻擊者計算每次請求完成的時間,如果返回結果則會減少,並且「實現請求跨源布爾問題的能力」。
例如,能夠確定某些 bug 匹配特定文件夾。雖然很多 Chromium 漏洞報告顯示文件路徑和問題出現的代碼行號,但由於 Chromium 文件夾結構是公開的,而 Monorail 將斜杠處理成文字分隔符,因此很容易執行 XS-Search 攻擊。
Herrera 還提供了如何利用這個問題的具體詳情,並表示發現可以在三個地方執行這種攻擊,而這些也體現在三個 CVE 編號中,即 CVE-2018-10099、CVE-2018-19334 和 CVE-2018-19335。谷歌因此為 Herrera 頒發總計超過9400多美元的漏洞獎勵金(每個漏洞大概獲得3133美元)
※Linux 平台下的漏洞掃描器 Vuls
※Linux神器:Wine 3.19 發布了,支持文件 I/O 完成模式
TAG:Linux資訊速推 |