E-POST

Alvorlig Gmail-sårbarhet rettet på overtid

Gjorde det enkelt å sende e-post med falsk avsender, også fra beskyttede domener.

Google fjernet Gmail-sårbarhetene sju timer etter at de var blitt offentlig kjent, men mer tre måneder etter at selskapet selv fikk vite om dem.
Google fjernet Gmail-sårbarhetene sju timer etter at de var blitt offentlig kjent, men mer tre måneder etter at selskapet selv fikk vite om dem. Foto: Colourbox (montasje: digi.no)
Harald BrombachHarald BrombachJournalist
21. aug. 2020 - 16:32

Sju timer etter at sikkerhetsforskeren Allison Husain den 19. august offentliggjorde detaljer om en ikke ubetydelig sårbarhet i Googles e-posttjeneste, Gmail, var sikkerhetsfeilene blitt rettet. Da hadde gått 137 dager siden Husain varslet selskapet om sårbarheten. Dette skriver ZDNet

Sårbarheten skal ha gjort det mulig å sende forfalskede e-poster som tilsynelatende kommer fra Gmail eller domenet til andre G Suite-kunder, ved å omgå sikkerhetsmekanismene   SPF (Sender Policy Framework) og DMARC (Domain-based Message Authentication, Reporting, and Conformance). 

IT-sikkerhetsekspert Gøran Tømte er en av dem som oppfordrer til rask handling når det gjelder å få lukket sikkerhetshullet i Fortimanager.
Les også

Advarer: Kritisk sårbarhet utnyttet av statsstøttede aktører

Utnyttet videresending

Fordi Googles infrastruktur er satt opp som en gyldig sender av e-post fra de aktuelle domene, kunne en angriper utnytte en videresendingsfunksjonalitet i G Suite som gjør det mulig i G Suite å angi at en spesifikk IP-adresse aksepteres som avsender, uten SPF- og DMARC-sjekking, for ethvert domene, og så sende en forfalsket e-post fra denne og til angriperen G Suite-konto, hvor den deretter videresendes til den ønskede mottakeren.

Så lenge den forfalskede avsenderadressen er et domene som oppgir Googles infrastruktur som autorisert til å sende e-post fra dette domenet, så vil den forfalskede e-posten slippe gjennom SPF- og DMARC-testene. 

Diagram over hvordan e-postforfalskningsangrepet i G Suite kunne fungere. <i>Illustrasjon: Allison Husain</i>
Diagram over hvordan e-postforfalskningsangrepet i G Suite kunne fungere. Illustrasjon: Allison Husain

Blogginnlegget hvor Husain omtaler sårbarheten, inkluderer også et konseptbevis på hvordan sårbarheten kan utnyttes, så det var definitivt på overtid at Google rettet feilene. 

Ifølge Husain skal Google nå ha fått på plass en hel serie med tiltak som skal hindre at disse sårbarheten kan utnyttes.

Nkom mener Norge må få nytt nødnummersystem, og mener 113 allerede nå har teknologiske løsninger som gjør det mulig å ta i bruk et system med flere leverandører enn Telenor.
Les også

Nkom mener 113 kan teste nødnummer med flere leverandører allerede nå

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.