Google fixt kwetsbaarheid in e-mailverificatiesysteem Google Workspace

Google heeft een actief misbruikte kwetsbaarheid in het e-mailverificatiesysteem van Google Workspace gefixt. Dankzij de kwetsbaarheid konden kwaadwilligen een e-mailadres met custom domeinnaam verifiëren via een ander e-mailadres. Enkele duizenden accounts zijn getroffen.

Een topman van Google vertelde aan KrebsOnSecurity dat de kwetsbaarheid eind juni werd ontdekt. Toen merkte de Amerikaanse techgigant enkele duizenden Google Workspace-accounts op met een custom domeinnaam, maar zonder succesvolle domeinverificatie; iets wat wel nodig is als men gebruik wil maken van een custom domeinnaam bij Google Workspace. Google claimt dat de kwaadwilligen erin geslaagd waren om een specifieke request tijdens het e-mailverificatieproces in te laden waardoor ze dit proces via een ander e-mailadres konden afronden. Zodra het verificatieproces was doorlopen, was het naar verluidt ook mogelijk om met de customdomeinnaam de ‘Sign in with Google'-functie te gebruiken.

De kwetsbaarheid werd volgens Google eind juni ontdekt, maar werd volgens enkele lezers van KrebsOnSecurity sinds begin juni misbruikt. Sommige lezers melden zelfs dat er in 2022 en 2023 ook al problemen waren met het e-mailverificatiesysteem van Google Workspace.

Door Jay Stout

Redacteur

29-07-2024 • 07:48

2

Reacties (2)

2
2
1
0
0
1
Wijzig sortering
In eerste instantie dacht ik dat het wel meevalt. Zo ver ik kan lezen werd niet de DNS verificatie omzeild, dus men kon niet daarbovenop met andermans domein (geautoriseerd met alignment) mails verzenden. Dus als jij je email authenticatie zaakjes op orde had... niet zoveel aan de hand. Tenzij Google automatisch het mail-from aligned met jouw From én Google al in jouw SPF record stond :/

Wat vast staat.. is het probleem met misbruik van SSO. Het wordt op Tweakers met 1 klein zinnetje bij vermeld. Als jij SSO met Google gebruikt, zou in theorie iedereen in jouw geassocieerd account elders terecht kunnen komen. In het bron artikel staat dat het ook is gebeurt bij iemand met een Dropbox account.

[Reactie gewijzigd door Aurora op 29 juli 2024 15:12]

Het SSO deel lijkt mij inderdaad het gevaarlijkste. Veel third party apps volstaan met “Google sign in vanuit hetzelfde domein” en laten dan een nieuwe (JIT provisioned) user binnen. Zo zou je dit dus kunnen misbruiken om bijv bij de org’s ERP/CRM/HR tools in te loggen.

Mail kan gevaarlijk zijn omdat anti-spoofing features niet zouden werken. Voor drive data zou ik het vanuit de hier beschreven info niet durven zeggen. Ziet Google de user met dezelfde domeinnaam ook als een user in het domein…?

Op dit item kan niet meer gereageerd worden.