2021-01-20 09:35 (수)
개인 문서 볼 수 있는 구글 독스 취약점 발견
상태바
개인 문서 볼 수 있는 구글 독스 취약점 발견
  • hsk 기자
  • 승인 2021.01.03 11:46
이 기사를 공유합니다

구글이 악성 웹 사이트에 삽입해 민감한 구글 Docs 문서의 스크린 샷을 훔칠 수 있는, 구글 서비스 전반에 통합된 피드백 도구에 존재하는 버그를 패치했다.

해커스뉴스에 따르면, 해당 결함을 발견한 보안연구원은 지난해 7월 9일 발견했고 구글로부터 3천133달러를 보상받았다고 보도했다.

구글 Docs를 포함한 많은 제품은 사용자가 특정 문제를 강조하기 위해 자동으로 로드되는 스크린샷 등을 포함해 피드백을 보낼 수 있는 "피드백 보내기” 또는 "구글 문서 개선 참여하기”와 같은 옵션을 지원한다.

피드백 기능은 여러 서비스에 동일한 기능을 복제할 필요 없이 구글 기본 웹 사이트에 배치되어 있고, 'feedback.google.usercontent.com’으로부터 팝업 컨텐츠를 로드할 수 있는 iframe 등을 통해 다른 도메인에 통합된다.

즉, 구글 Docs 창의 스크린 샷이 포함될 때 이미지를 렌더링 하려면 모든 픽셀의 RGB 값을 상위 도메인으로 전송해야 한다. 이후 해당 RGB 값이 피드백 도메인으로 리디렉션 되고, 이미지 구성 후 Base64로 인코딩된 포맷으로 다시 보낸다.

하지만 Sreeram은 이러한 메시지가 feedback.google.usercontent.com으로 전달되는 방식에 존재하는 버그를 발견했다. 공격자는 해당 취약점을 악용해 프레임을 임의 외부 웹 사이트로 수정하고, 구글 서버에 업로드 되었어야 할 Docs 스크린샷을 유출시킬 수 있다.

해당 결함은 구글 Docs 도구 도메인에 X-Frame-Options 헤더가 없기 때문에 발생하며, 메시지의 타깃 출처를 변경해 페이지와 그 안에 포함된 프레임 간 cross-origin 통신을 악용 가능하다.

공격에는 버튼 클릭과 같은 사용자 상호 작용이 필요하지만, 공격자는 취약점을 쉽게 악용해 업로드 된 스크린 샷의 URL을 캡처해 악성 사이트로 유출할 수 있다.

이는 악성 웹 사이트의 아이프레임에 구글 Docs 파일을 삽입하고, 피드백 팝업 프레임을 하이재킹해 콘텐츠를 공격자가 선택한 도메인으로 리디렉션 함으로써 가능하다. 이를 통해 웹 사이트로 전송된 데이터가 공개될 수 있다는 점에서 보안 문제가 발생하는 것이다.

★정보보안 대표 미디어 데일리시큐!★