Спецпроекты

Опасную «дыру» в своих картах Google смогла заделать со второго раза

Безопасность Стратегия безопасности Бизнес Кадры Интернет Веб-сервисы Техника

XSS-уязвимость в Google Maps была достаточно серьёзной, чтобы Google сразу выплатил обнаружившему её эксперту 5000 долларов, и ещё столько же, когда выяснилось, что первое исправление бесполезно.

«Баг» картографический

Эксперт по кибербезопасности получил от Google $10 тыс. за XSS-уязвимость, которую он нашёл в Google Maps.

О выявленной им проблеме исследователь по имени Зохар Шачар (Zohar Shachar) сообщил в Google ещё в апреле 2019 г. Спустя несколько недель она была исправлена, но Шачар только сейчас решил опубликовать подробности.

«Баг» затрагивал компонент Google Maps, который обеспечивает пользователям возможность создавать собственные карты. Их можно затем экспортировать в самые разные форматы, в том числе Keyhole Markup Language (KML) - именно он используется для отображения географических данных в Google Earth и похожих приложениях.

Как пишет издание Security Week, анализ показал, что при экспорте карты в формат KML сервер возвращает XML-файл, содержащий, помимо всего прочего, тэг в формате CDATA. Секция CDATA содержит текстовую информацию, которая не отображается браузером. Шачар обнаружил, что может добавить к файлу произвольный XML-контент, который браузер будет отображать. Это означало XSS-уязвимость.

Обнаружившему «дыру» в Google Maps эксперту заплатили $5 тыс. сразу, и еще столько же, когда выяснилось, что первое исправление бесполезно

Для её эксплуатации злоумышленнику потребуется создать новую карту в Google Maps, в название ввести вредоносный XML-код, открыть к ней общий доступ и произвести экспорт в KML, а затем послать ссылку на «карту» потенциальной жертве. При открытии этой карты в браузере атакуемого активируется вредоносный код.

Пять плюс пять тысяч долларов

Google изначально выплатил исследователю $5 тыс., но затем добавил ещё $5 тыс. после того, как Шачар выяснил, что изначальный патч обходится за считанные минуты.

Своим коллегам-исследователям Шачар настойчиво рекомендует перепроверять исправления, - дескать, это окупается.

«Перепроверка действительно окупается, причём для всех вовлечённых сторон, - полагает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - И дело не только в выплатах, но и в «работе над ошибками», которую вендоры не всегда проводят качественно».

Эксперт отметил, что люди, занимающиеся поиском уязвимостей на коммерческой основе, довольно часто, но не регулярно проводят повторные проверки исправлений, выпущенных к выявленным ими уязвимостям. Между тем, это стоило бы сделать штатной процедурой.