Post Top Ad

Your Ad Spot

jueves, 10 de septiembre de 2020

Google recompensó con $ 10,000 a un cazador de errores por señalar un error XSS en los mapas

Un jefe de seguridad de la aplicación descubrió un error de secuencia de comandos entre sitios en Google Maps y recibió una recompensa de $ 5,000 después de informarlo. Poco después de lanzar un parche para él, el mismo tipo informó a Google sobre eludir el parche para explotar la misma función nuevamente y se embolsó otra recompensa de $ 5,000. El error se relaciona con el sistema de exportación de mapas de Google.

Bug Hunter obtuvo recompensas de $ 10,000 de Google

El Programa de Recompensas por Vulnerabilidad de Google (VRP) es donde cualquiera puede señalar de forma privada las vulnerabilidades en los servicios o productos de Google para obtener recompensas. Si Google decide que la vulnerabilidad reportada es seria para ser explotada, recompensa a los reporteros en consecuencia.
Bajo este programa, gastó más de $ 6.5 millones el año pasado, con el pago más alto de más de $ 200,000 por un error en el teléfono Pixel 3.
Google lanzó dos correcciones para corregir el error originalY ahora, el jefe de seguridad de aplicaciones de Wix, Zohar Shachar, ha informado de un error en la plataforma de Google Maps . Dijo que la forma en que Maps maneja la exportación de un mapa recién creado tiene fallas, ya que puede manipularlo para incluir código malicioso y activar un código XSS en el navegador de la víctima.
Bajo esto, dijo después de crear un mapa, Maps permite exportar el contenido en diferentes formatos, donde KML , una estructura basada en etiquetas que se basa en el estándar XML, es una opción.
Según él, el nombre del mapa del formato de archivo está en una etiqueta CDATA abierta, donde el navegador no representa el código del mismo. Entonces, al agregar caracteres especiales como “]]>, es posible desacreditar la verificación de etiquetas y agregar contenido XML arbitrario mientras se exporta.
Este proceso de engaño puede conducir a un ataque XSS si el mapa recién creado con datos maliciosos se comparte con un objetivo. Después de informar esto, Google envió una recompensa de $ 5,000 a Sachar y lanzó un parche para esto.
Pero, Sachar se sorprendió porque Google acaba de usar una nueva etiqueta CDATA para cerrar la etiqueta original y dos etiquetas CDATA abiertas, sin pasar por el parche solo se necesitarían dos etiquetas CDATA cerradas. Ha recompensado otros $ 5,000 por este informe y también una solución confiable.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

outbrain

Páginas