开发者社区> 寒凝雪> 正文

Gmail存高危漏洞,用户帐号可被轻松破解

简介:
+关注继续查看

日前,来自巴基斯坦的一名学生以及安全研究人员在Gmail上发现了一个高危漏洞,它可以让黑客轻松劫持任何Gmail邮箱帐号,这并不是巴基斯坦黑客第一次发现如此关键的漏洞。

众所周知,Gmail允许世界各地的用户使用多个邮件地址,并将其关联或链接到Gmail,Gmail允许用户设置转发地址(二级邮箱),这样在用户收到电子邮件的时候,他的转发邮箱也会收到相同的邮件,事实上,这两个模块是最容易受到身份认证和验证绕过攻击的。它类似于账户接管,不同的就是,黑客可以通过确认邮件的所有权来劫持Email并发送邮件。

而此次发现的漏洞正是跟google的Gmail主账号和其他邮箱帐号绑定方式有关。在google未对其做出修复前,黑客仍可轻松破解Gmail用户帐号。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱帐号,那么他只要向特定收件人发送一封验证邮件即可获取主账号。

技术细节

有关该漏洞,在Gmail具体操作中,相关部分包括了:“账户和导入”>“用这个地址发送邮件”,转发模块。这是一个逻辑漏洞,它允许黑客从Gmail中劫持邮件地址。任何与Gmail的SMTP关联或连接的邮件地址都会受到这种安全问题的威胁,它包括@ gmail.com,@ googlemail.com和@ googleemail.com等。众所周知,不管电子邮件发送与否,Gmail都会给我们一个邮件发送的回弹报告,如果我们发送的邮件地址不存在或者处于离线状态,Gmail就会回弹一个主题为“投递状态通知”的邮件,在邮件里会讲明投递失败的原因。

Mehtab还指出,发生以下情况中的任何一种,邮件地址就容易被劫持:

1.收件人的SMTP处于离线状态;

2.收件人已停用了邮箱;

3.收件人不存在;

4.收件人确实存在,但已经屏蔽了发件人。

在以上情况下,收件人不能从黑客的地址接收任何电子邮件,而黑客最需要的就是一个投递状态通知,因为这个通知邮件包含了验证码、激活链接和一个完整信息,发送到黑客想关联的地址进行验证。然后,黑客就可以用验证码去验证和确认电子邮件地址的所有权,这实际上就是违背了验证的初衷。这个过程在电子邮件转发模块也适用,并且这里也容易受到攻击。其实,在整个过程中,黑客所想要的就是邮件的回弹。

以下就是该种攻击具体的实施过程:

攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向该邮件地址发送一封认证邮件进行验证。但由于该邮箱账号无法收取该封邮件,于是google的邮件就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。

1.png

有这样一种情形,攻击者可以通过伎俩欺骗受害者撤销其账户,或者欺骗受害者停用他的(受害者)邮件地址,这样,他就不能接收来自外部的邮件,如果账户拥有者停用账户,黑客就可以通过退回的、包含验证码的邮件来轻松劫持他的邮件地址。另外,转发部分的确认也会受到影响。

由于上述文字太累赘,Mehtab用更形象的文字来解释了整个攻击过程:

1.攻击者试图获取xyz@gmail.com的所有权;

2.Google会将电子邮件发送到xyz@gmail.com进行确认;

3.由于xyz@gmail.com无法接收电子邮件,电子邮件会退回给Google;

4.Google会在收件箱中向攻击者发送一条包含验证码的失败通知;

5.攻击者获取验证码并获得了xyz@gmail.com的所有权。

在确认所有权后黑客就可以掌控整个账户,用以发送邮件甚至充当间谍。

当然,整个过程令人啼笑皆非,Mehtab并没有得到该有的奖金,但是谷歌又承认了他的调查结果并把他列在了 Hall of Fame 的名单中。

本文转自d1net(转载)

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,阿里云优惠总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系.
29522 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
20894 0
内网大杀器!Metasploit移植MS17-010漏洞代码模块利用
本文讲的是内网大杀器!Metasploit移植MS17-010漏洞代码模块利用,2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具
2211 0
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板”
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有"Orange.tw"字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
8803 0
【阿里聚安全·安全周刊】Intel芯片级安全漏洞事件|macOS存在漏洞
阿里安全周刊第七十九期,分享本周移动安全热点和技术知识。
1912 0
+关注
5851
文章
223
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载