谷歌内部网络SSRF漏洞暴露公司内部信息

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。

谷歌内部网络SSRF漏洞暴露公司内部信息

在发现严重的服务器端请求伪造(SSRF)漏洞后,研究人员从Google获得了巨大的漏洞赏金,该漏洞暴露了科技巨头内部网络的信息。

这个漏洞是由安全工程师Enguerran Gillier在5月份发现的,谷歌花了不到48小时来实施补丁。该专家的调查结果为13,337美元,这是公司为无限制文件访问问题提供的最高奖励。

Gillier在之前报告Google Caja中的跨站点脚本(XSS)漏洞后发现了安全漏洞,该漏洞使得在网站中嵌入第三方HTML,JavaScript和CSS代码变得安全。

他检查了他发现的XSS攻击是否也在谷歌网站上工作,当时使用的是未修补的Caja版本。在他未能重现XSS漏洞后,专家测试了SSRF并发现Google Sites Caja服务器仅从Google域获取资源。

研究人员通过在Google云服务上托管JavaScript文件来绕过此限制。SSRF测试导致服务器发出1 Mb回复,其中包含来自Google内部网络的各种私人信息。

Gillier向谷歌报告了他的调查结果,但继续进行测试,直到该公司推出修复程序。虽然他没有设法实现无限制的文件访问或远程代码执行,但研究人员确实从Google的Borg中获得了一些有趣的信息,这是一个运行公司服务的数据中心管理系统。

Borg单元包括一组机器,一个名为Borgmaster的中央控制器,以及一台在每台机器上运行的名为Borglet的代理程序。

Gillier做了三个测试请求,而Google正在努力修补问题,并且每个都导致服务器响应Borglet的状态监控页面。这为研究人员提供了各种类型的信息,包括服务器的硬件类型,性能数据以及用户向Borg提交的任务(工作)信息。

研究人员公开了他发现的一些信息。虽然所披露的细节似乎都不是特别敏感,但有些人质疑他是否被允许公开信息,以及他是否做出了正确的选择。

“确定SSRF的影响并不容易,因为它实际上取决于内部网络中的内容,”Gillier在博客文章中解释道。“谷歌倾向于在内部保留大部分基础设施并使用大量网络端点,这意味着如果是SSRF,攻击者可能会访问数百个(如果不是数千个)内部网络应用程序。另一方面,Google严重依赖身份验证来访问限制SSRF影响的资源。“

“[Google]解释说,虽然大多数内部资源都需要身份验证,但他们在过去看到开发人员或调试处理程序只能提供信息泄漏,因此他们决定奖励最大的潜在影响,”他补充道。


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz
CE安全网

发表评论

您必须登录才能发表评论!