Marktkapitalisierung: $3.4656T 3.920%
Volumen (24h): $135.189B -4.980%
  • Marktkapitalisierung: $3.4656T 3.920%
  • Volumen (24h): $135.189B -4.980%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $3.4656T 3.920%
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
Top News
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
bitcoin
bitcoin

$99096.997576 USD

3.65%

ethereum
ethereum

$3346.107140 USD

4.79%

xrp
xrp

$2.934046 USD

13.60%

tether
tether

$0.999980 USD

0.02%

bnb
bnb

$702.290356 USD

0.99%

solana
solana

$198.186074 USD

6.33%

dogecoin
dogecoin

$0.373943 USD

6.82%

usd-coin
usd-coin

$1.000122 USD

0.02%

cardano
cardano

$1.060253 USD

9.14%

tron
tron

$0.233043 USD

4.81%

avalanche
avalanche

$39.154038 USD

8.36%

stellar
stellar

$0.478371 USD

14.21%

sui
sui

$4.773532 USD

4.35%

chainlink
chainlink

$21.561188 USD

7.40%

toncoin
toncoin

$5.445687 USD

1.73%

Nachrichtenartikel zu Kryptowährungen

Ein Fehler im Authentifizierungsprozess „Mit Google anmelden“ von Google könnte vertrauliche Benutzerdaten preisgeben

Jan 15, 2025 at 09:04 pm

Ein erheblicher Fehler in OAuth (Open Authorization) über den Authentifizierungsprozess „Mit Google anmelden“ von Google könnte vertrauliche Benutzerdaten preisgeben.

Ein Fehler im Authentifizierungsprozess „Mit Google anmelden“ von Google könnte vertrauliche Benutzerdaten preisgeben

A critical vulnerability in OAuth (Open Authorization) via Google's "Sign in with Google" authentication flow can lead to the exposure of sensitive user data. By exploiting a weakness related to domain ownership, attackers can gain unauthorized access to various applications, including critical SaaS platforms.

Eine kritische Schwachstelle in OAuth (Open Authorization) über den Authentifizierungsablauf „Mit Google anmelden“ von Google kann zur Offenlegung vertraulicher Benutzerdaten führen. Durch die Ausnutzung einer Schwachstelle im Zusammenhang mit dem Domänenbesitz können Angreifer unbefugten Zugriff auf verschiedene Anwendungen, einschließlich kritischer SaaS-Plattformen, erlangen.

Discovered by Truffle Security, the vulnerability stems from the ability to purchase domains of failed startups and re-create email accounts once used by former employees. While this doesn't allow access to previous email data, it does enable attackers to utilize these accounts to log in to SaaS products initially accessible with those credentials.

Die von Truffle Security entdeckte Schwachstelle beruht auf der Möglichkeit, Domains von gescheiterten Startups zu erwerben und E-Mail-Konten neu zu erstellen, die einst von ehemaligen Mitarbeitern verwendet wurden. Dies ermöglicht zwar keinen Zugriff auf frühere E-Mail-Daten, ermöglicht es Angreifern jedoch, diese Konten zu nutzen, um sich bei SaaS-Produkten anzumelden, auf die zunächst mit diesen Anmeldeinformationen zugegriffen werden kann.

Other compromised platforms include communication, project management, and even interview systems, exposing sensitive business and candidate data to exploitation.

Andere kompromittierte Plattformen umfassen Kommunikations-, Projektmanagement- und sogar Interviewsysteme, wodurch sensible Geschäfts- und Kandidatendaten der Ausbeutung ausgesetzt sind.

Users can grant websites or applications access to their data from other services such as Google via OAuth without sharing passwords. When using the "Sign in with Google" feature, Google shares key user claims—like email and domain information—with third-party applications to authenticate users.

Nutzer können Websites oder Anwendungen über OAuth Zugriff auf ihre Daten von anderen Diensten wie Google gewähren, ohne Passwörter weiterzugeben. Bei Verwendung der Funktion „Mit Google anmelden“ gibt Google wichtige Benutzeransprüche – wie E-Mail- und Domaininformationen – an Anwendungen von Drittanbietern weiter, um Benutzer zu authentifizieren.

Problems arise when apps rely solely on these claims for user authentication. If an organization ceases operations and its domain becomes available for purchase, attackers can acquire the domain, re-create email accounts, and use these to regain access to SaaS accounts tied to the defunct domain.

Probleme entstehen, wenn Apps sich bei der Benutzerauthentifizierung ausschließlich auf diese Ansprüche verlassen. Wenn eine Organisation den Betrieb einstellt und ihre Domain zum Kauf angeboten wird, können Angreifer die Domain erwerben, E-Mail-Konten neu erstellen und diese verwenden, um wieder Zugriff auf SaaS-Konten zu erhalten, die mit der nicht mehr existierenden Domain verknüpft sind.

Furthermore, Google's OAuth ID tokens include a unique user identifier—the "sub claim"—that could technically mitigate this vulnerability. However, Truffle found this identifier unreliable in practice. In contrast, Microsoft Entra includes both "sub" and "oid" claims, ensuring an immutable user identifier to prevent such exploits.

Darüber hinaus enthalten die OAuth-ID-Tokens von Google eine eindeutige Benutzerkennung – den „Sub Claim“ – der diese Schwachstelle technisch abschwächen könnte. Allerdings hielt Truffle diesen Identifikator in der Praxis für unzuverlässig. Im Gegensatz dazu enthält Microsoft Entra sowohl „sub“- als auch „oid“-Ansprüche und gewährleistet so eine unveränderliche Benutzerkennung, um solche Exploits zu verhindern.

This vulnerability affects millions of users across widely adopted SaaS applications such as OpenAI ChatGPT, Slack, Notion, and Zoom. The potential compromise is particularly concerning for accounts linked to HR systems, exposing highly sensitive personal and financial information.

Diese Sicherheitslücke betrifft Millionen von Benutzern weit verbreiteter SaaS-Anwendungen wie OpenAI ChatGPT, Slack, Notion und Zoom. Die potenzielle Kompromittierung ist besonders besorgniserregend für Konten, die mit HR-Systemen verknüpft sind und hochsensible persönliche und finanzielle Informationen preisgeben.

Google initially classified the flaw as "intended behavior" but re-opened the bug report on December 19, 2024, after further evaluation. The tech giant awarded Dylan Ayrey a bounty of $1,337 and has labeled the issue as an "abuse-related methodology with high impact."

Google stufte den Fehler zunächst als „beabsichtigtes Verhalten“ ein, öffnete den Fehlerbericht jedoch nach weiterer Auswertung am 19. Dezember 2024 erneut. Der Technologieriese sprach Dylan Ayrey ein Kopfgeld von 1.337 US-Dollar zu und bezeichnete das Problem als „missbrauchsbezogene Methodik mit großer Auswirkung“.

Haftungsausschluss:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

Weitere Artikel veröffentlicht am Jan 16, 2025