Em seu post, Brandon disse que a vulnerabilidade fez com que algumas pessoas perdessem seus nomes de domínio registrados através do GoDaddy.com. Sem publicar o exploit completo, Brandon deu alguns detalhes sobre a vulnerabilidade:
"Quando você cria um filtro em sua conta do Gmail, uma requisição é enviada aos servidores do Google para ser processada. A requisição é feita na forma de uma URL com muitas variáveis. Por razões de segurança, seu browser não exibe todas as variáveis contidas na URL. Usando um plugin do Firefox chamado Live HTTP Headers, você pode ver exatamente quais variáveis são enviadas do seu browser para os servidores do Google."
Depois disso, um atacante precisa apenas identificar a variável que é a equivalente ao nome de usuário. "Obter esta variável é complicado mas é possível", disse ele. "Eu não vou dizer como fazer isso, se você procurar o bastante online descobrirá como".
A variável "at" pode ser obtida visitando-se um site malicioso, disse Brandon, que sugere que o Google faça a variável "at" expirar após cada requisição, ao invés de expirar apenas após cada sessão.
Para evitar ser uma das vítimas desta vulnerabilidade, os usuários devem verificar seus filtros com frequência, sugeriu Brandon. Usuários do Firefox podem baixar uma extensão chamada NoScrip que ajuda a prevenir estes ataques, disse ele.
Claro que muitos sites que usam cookies para autenticação de requisições podem ser explorados da mesma forma. Para evitar ser vítima deste tipo de exploit, os usuários do Gmail devem fazer o logoff de suas contas quando elas não estiverem em uso e, é claro, não devem visitar sites em quem não confiam.
Fonte: Baboo
Nenhum comentário:
Postar um comentário