E-POST

Alvorlig Gmail-sårbarhet rettet på overtid

Gjorde det enkelt å sende e-post med falsk avsender, også fra beskyttede domener.

Google fjernet Gmail-sårbarhetene sju timer etter at de var blitt offentlig kjent, men mer tre måneder etter at selskapet selv fikk vite om dem.
Google fjernet Gmail-sårbarhetene sju timer etter at de var blitt offentlig kjent, men mer tre måneder etter at selskapet selv fikk vite om dem. Foto: Colourbox (montasje: digi.no)
Harald BrombachHarald BrombachNyhetsleder
21. aug. 2020 - 16:32

Sju timer etter at sikkerhetsforskeren Allison Husain den 19. august offentliggjorde detaljer om en ikke ubetydelig sårbarhet i Googles e-posttjeneste, Gmail, var sikkerhetsfeilene blitt rettet. Da hadde gått 137 dager siden Husain varslet selskapet om sårbarheten. Dette skriver ZDNet

Sårbarheten skal ha gjort det mulig å sende forfalskede e-poster som tilsynelatende kommer fra Gmail eller domenet til andre G Suite-kunder, ved å omgå sikkerhetsmekanismene   SPF (Sender Policy Framework) og DMARC (Domain-based Message Authentication, Reporting, and Conformance). 

Google-sjef Sundar Pichai fikk nei da han fridde til Wiz' aksjonærer med et tresifret milliardbud. Bildet er tatt i en annen anledning.
Les også

Cybersikkerhetsselskap: Avviste tresifret milliardbud fra Google

Utnyttet videresending

Fordi Googles infrastruktur er satt opp som en gyldig sender av e-post fra de aktuelle domene, kunne en angriper utnytte en videresendingsfunksjonalitet i G Suite som gjør det mulig i G Suite å angi at en spesifikk IP-adresse aksepteres som avsender, uten SPF- og DMARC-sjekking, for ethvert domene, og så sende en forfalsket e-post fra denne og til angriperen G Suite-konto, hvor den deretter videresendes til den ønskede mottakeren.

Så lenge den forfalskede avsenderadressen er et domene som oppgir Googles infrastruktur som autorisert til å sende e-post fra dette domenet, så vil den forfalskede e-posten slippe gjennom SPF- og DMARC-testene. 

Diagram over hvordan e-postforfalskningsangrepet i G Suite kunne fungere. <i>Illustrasjon: Allison Husain</i>
Diagram over hvordan e-postforfalskningsangrepet i G Suite kunne fungere. Illustrasjon: Allison Husain

Blogginnlegget hvor Husain omtaler sårbarheten, inkluderer også et konseptbevis på hvordan sårbarheten kan utnyttes, så det var definitivt på overtid at Google rettet feilene. 

Ifølge Husain skal Google nå ha fått på plass en hel serie med tiltak som skal hindre at disse sårbarheten kan utnyttes.

Roy-Thomas Johannessen er daglig leder i Technet.
Les også

Norsk IT-leverandør hacket: – Ser ut til at angriperne har brukt KI-verktøy

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.