PIXEL FACEBOOK
logo-blanco

Un investigador descubrió fallas XSS en Google Cloud, Google Play

Un investigador de seguridad descubrió vulnerabilidades graves de secuencias de comandos en sitios cruzados (XSS) en Google Cloud y Google Play. Brevemente, el investigador observó una vulnerabilidad XSS reflejada en Google Cloud y un XSS basado en DOM en la aplicación Google Play. El gigante de la tecnología reparó las fallas después del informe del error y recompensó al investigador con grandes recompensas.

Vulnerabilidades Google Cloud, Google Play XSS

Al parecer, un investigador de seguridad con el seudónimo NDevTKName descubrió dos vulnerabilidades Cross-Site Scripting (XSS) que afectan a Google Cloud Services y Google Play por separado. Aunque los dos servicios no están directamente relacionados, el investigador compartió los detalles de las dos vulnerabilidades juntas.

Como se indica en su artículo de GitHub, la falla de Google Cloud XSS existía debido a la vulnerabilidad en la implementación del lado del servidor de . Debido a este problema, parte de la URL se reflejó en HTML, activando XSS a través de 404 páginas.

Debido a una vulnerabilidad en la implementación del lado del servidor de parte de la url se reflejó en html, por lo que fue posible obtener XSS en orígenes utilizando este componente desde la página 404.

El investigador encontró esta vulnerabilidad utilizando la herramienta DalFox. Esto generalmente afectaba a los servicios cloud.google.com y developer.google.com. Informar esta vulnerabilidad le valió al investigador una recompensa de $ 3133.70.

En cuanto a la segunda vulnerabilidad, el investigador explicó que afecta específicamente la función de búsqueda en Google Play. En pocas palabras, el error se activaría cuando se ejecuta un código vulnerable si la búsqueda da como resultado un error.

En la página de búsqueda de Google Play Console, se ejecutó un código vulnerable cuando la búsqueda resultó en un error.

Activar este error simplemente requería que el adversario buscara.

Obtener un error fue tan simple como hacer /?search=& y debido a que window.location incluye el hash que nunca codifica ‘, es posible escapar del contexto href y establecer otros atributos html.

Esta vulnerabilidad generalmente afectaba al servicio play.google.com. Después de este descubrimiento, el investigador se puso en contacto con Google y lo recompensó con una recompensa de $ 5,000.

El investigador explicó en su artículo que el CSP evitaría la falla de Google Play XSS. Sin embargo, Google siempre ha preferido premiar el descubrimiento del error con una gran recompensa.

Y luego ?

Dado que ambas vulnerabilidades ya recibieron los parches, los usuarios no necesitan tomar ninguna medida por su parte para garantizar la seguridad. No obstante, mantener sus dispositivos actualizados con las últimas versiones de la aplicación es una buena práctica recomendada.



Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos
Últimos Entradas
EnglishPortugueseSpanish