23 nov 2008

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de seguridad de Gmail podría permitirle a un atacante fijar filtros en las cuentas de correo de los usuarios sin que lo sepan, según una prueba de concepto publicada el domingo en GeekCondition.com.

En su publicación, Brandon describe que la vulnerabilidad ha provocado que alguna gente pierda sus nombres de dominios registrados mediante GoDaddy.com.

Sin publicar el exploit por completo, aquí está la clave cuando Brandon explica que este se basa en obtener las variables que representan el nombre de usuario y el "at":
Cuando uno crea un filtro en su cuenta de Gmail, se envía un requerimiento a los servidores de Google para que sea procesado. El requerimiento se realiza con la forma de una URL con varias variables. Por razones de seguridad, su navegador no muestra todas las variables que hay en la URL. Usando Firefox y un agregado que se llama Live HTTP Headers (encabezados HTTP en vivo), uno puede ver exactamente que variables son enviadas desde su navegador hacia los servidores de Google.

Después de eso, un atacante sólo necesita identificar la variable que es el equivalente de el nombre de usuario.

"Obtener esta variable es difícil pero posible," dice. "No voy a decir como lograrlo, si uno busca suficiente en Internet logrará averiguarlo."

La variable "at" puede ser obtenida visitando sitios Web maliciosos, escribe Brandon, quien sugiere que Google haga que la variable "at" expire después de cada requerimiento en lugar de después de cada sesión [como es ahora].

Para evitar ser una víctima de la vulnerabilidad, los usuarios debe verificar a menudo sus filtros, sugiere Brandon. Los usuarios de Firefox pueden descargar una extensión llamada NoScript que ayuda a prevenir estos ataques, dice.

Por supuesto, cualquier sitio Web que use cookies para pedidos de autenticación puede ser aprovechada de la misma forma. Para evitar convertirse en una víctima de este tipo de exploit, los usuarios de Gmail deben cerrar su sesión cuando no la usan, y por supuesto no visitar sitios Web en los que no confíen.

Google no respondió a los pedidos sobre comentarios al respecto.

Traducido para el Blog de Segu-Info por Raúl Batista
Autor: Steven Musil
Fuente: news.cnet.com
http://geekcondition.com/2008/11/23/gmail-security-flaw-proof-of-concept/

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!