درآمد ۵ هزار دلاری پژوهش‌گران از آسیب‌پذیری XSS در ویژگی ایمیل پویایی جی‌میل

یک پژوهش‌گر در ازای کشف یک آسیب‌پذیری XSS در ويژگی ایمیل پویا که چند ماه قبل به جی‌میل اضافه شد، از گوگل ۵ هزار دلار پاداش گرفت. این ویژگی ایمیل پویا که با عنوان Accelerated Mobile Pages برای ایمیل یا AMP4Email شناخته می‌شود، امکان استفاده از محتوای HTML‌ پویا در ایمیل‌ها را فراهم می‌کند و به کاربران اجازه می‌دهد تا کارهای مختلفی را به‌طور مستقیم از طریق یک ایمیل انجام دهد، به‌عنوان مثال به یک نظر در Google Docs پاسخ دهند، پرسش‌نامه پر کنند، به دعوت به یک رویداد پاسخ دهند و یک کاتالوگ را نمایش دهند. گوگل این ویژگی را در ماه جولای در دسترس عموم قرار داد.

میشل بِنتکواسکی، پژوهش‌گر امنیتی ارشد Securitum، AMP4Email را تجزیه و تحلیل کرد و متوجه شد که می‌توان از آن برای حملات XSS بهره‌برداری کرد. بااین‌که AMP4Email شامل راه‌کارهای محافظتی برای این نوع حملات است، این پژوهش‌گر بااستفاده از یک ویژگی به نام DOM Clobbering راهی برای دور زدن این محافظت‌ها یافت. DOM Clobbering یک ویژگی قدیمی در مرورگرهای وب است که امکان انجام حملات XSS را فراهم می‌کند.

این پژوهش‌گر نشان داد که چگونه یک مهاجم می‌تواند با استفاده از DOM Clobbering، کد مخرب را از طریق AMP4Email به یک ایمیل اضافه کند و هنگام باز شدن پیام، در سمت قربانی اجرا شود. بااین‌حال، بهره‌برداری از این آسیب‌پذیری خطر جدی ایجاد نمی‌کند، زیرا بِنتکواسکی نتواست سیاست امنیت محتوا در AMP را که برای جلوگیری از حملات XSS طراحی شده است، دور بزند.

علاوه‌برآن، این کارشناس بیان کرد که کد مخرب مهاجم به جای اجرا در دامنه‌ی جی‌میل در یک دامنه‌ی AMP جعبه‌ی شنی اجرا خواهد شد. بااین‌وجود، گوگل این آسیب‌پذیری را خطرناک توصیف کرد و به این پژوهش‌گر ۵ هزار دلار پاداش داد که مبلغ استانداردی برای آسیب‌پذیری‌های XSS است. گوگل هنوز هم درباره‌ی این آسیب‌پذیری نگران است، زیرا نمی‌خواهد ایمیل‌ها را به‌منظور اجرای کد جاوااسکریپت دلخواه باز کند. این آسیب‌پذیری در ۱۵ آگوست به گوگل گزارش شد و در ۱۲ اکتبر وصله شد.

منبع

پست‌های مشابه

Leave a Comment