Rambo már írt egy kis összefoglalót a külföldi blogszférát lázban tartó "problémáról", melynek segítségével több GoDaddy-s domian név fölött is sikerült átvenni az irányítást az illetékteleneknek.
Frissítés: A Google cáfolta az alábbiakat, és bár elismerte, hogy a Gmail régebben sebezhető volt CSRF támadásokkal szemben, az érintettekk közreműködésével arra jutottak, hogy a szóban forgó domain-lopások hátterében egyszerű adathalász akciók állnak, melyek nem érintik a Gmail biztonságát. Argéi hiba részletei azért érdekesek lehetnek:
Én kezdetben úgy álltam hozzá a dologhoz, hogy nincs új a nap alatt: ez is már valami régóta ismert hiba új köntösbe öltöztetése lehet. Nem tévedtem nagyot, de azt hiszem érdemes tisztázni a támadás főbb elemeit:
A történet lényege, hogy néhány(?) gazfickó rászállt néhány GoDaddy-nél domainnel rendelkező, Gmail-t használó figurára, és a tudtuk nélkül beállítottak egy szűrőt a postafiókjukban, ami a GoDaddy leveleit továbbította a rosszfiúk e-mail címére, majd törölte a levelet, hogy ne maradjanak nyomok.
A GeekCondition-ön megjelent részletes leírás szerint a speciális szűrők illetéktelen beállításához két paraméterre van szükségünk: A célpont egyedi felhasználói azonosítójára (UAID), és a munkamenet azonosítóra.
A munkamenet azonosítót nyílvávalóan valamilyen hagyományos süti-lopó módszerrel lehet megszerezni, ennek részleteibe most nem mennék bele. Az UAID megszerzésére szintén történhet ilyen módszerrel, de ha már domain lopásról van szó, érdemes megemlíteni, hogy a népszerű AdSense szolgáltatás követőkódja szintén tartalmazza ezt az azonosítót, igaz más formátumban, mint ahogy az a HTTP fejlécben utazik.
Ezen adatok birtokában a meló egy egyszerű CSRF támadássá egyszerűsödik. A bajt az okozza, hogy a Gmail nem generál minden felhasználói akcióhoz külön tokent, helyette a fenti két, globálisan illetve egész munkamenetre érvényes azonosítóval védi a fiókokat.
A Filterezésről bővebben itt olvashattok ;)
synapse 2008.11.25. 10:44:16
synapse