IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 395
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 395
    Par défaut Un étudiant de 18 ans gagne plus de 36 000 dollars après avoir rapporté une vulnérabilité critique à Google
    Un étudiant de 18 ans gagne plus de 36 000 $ après avoir rapporté une vulnérabilité critique à Google,
    pouvant entraîner une exécution de code à distance

    Ezequiel Pereira, un étudiant d'Uruguay de 18 ans, a gagné plus de 36 000 dollars auprès de Google après avoir découvert une vulnérabilité critique pouvant entraîner une exécution de code à distance dans Google App Engine.

    Partie intégrante de l'offre Google Cloud, App Engine est un framework qui permet aux utilisateurs de développer et d'héberger des applications Web sur une plateforme sans serveur entièrement gérée.

    « Il y a quelque temps, j'ai remarqué que chaque application Google App Engine (GAE) répondait à toutes les requêtes HTTP avec un en-tête "X-Cloud-Trace-Context", donc je supposais que tout site Web retournant cet en-tête fonctionnait probablement sur GAE. Grâce à cela, j'ai appris que "appengine.google.com" fonctionnait lui-même sur GAE. Pourtant, il peut effectuer certaines actions qui ne peuvent pas être effectuées ailleurs tandis que les applications utilisateur communes ne peuvent pas faire de même. Alors j'ai essayé de découvrir comment cela se faisait ».

    L’étudiant s’est dit que "appengine.google.com” devait utiliser une API unique, ou alors un autre moyen. Et c’est cet évènement qui a marqué le début de ses recherches.

    Durant le processus, en février, il a réussi à accéder à un environnement de développement Google App Engine hors production. Une fois qu'il a obtenu l'accès, il a découvert qu'il pouvait utiliser certaines API internes de Google.

    À ce moment, Pereira n'a remarqué aucun appel de l’API qu’il pouvait considérer comme étant dangereux. Toutefois, le 25 février 2018, il a fait un rapport à Google et sa vulnérabilité a reçu une cote de priorité P1, ce qui indique que le problème doit être résolu rapidement car il peut affecter un grand pourcentage d'utilisateurs. .

    Après ce rapport initial, il a décidé d’aller plus en profondeur dans ses recherches. Pour se faire, il a parcouru à nouveau ses notes à la recherche d’une variation qui pouvait être utilisée pour mener à bien une attaque. C’est ainsi que, le 4 mars 2018, il a remarqué une autre API cachée dans les arguments qu’il a obtenu du lanceur binaire Java qui était appelée "app_config_service”.

    « Le "app_config_service" dispose de plusieurs méthodes intéressantes, mais les méthodes les plus intéressantes pour moi étaient les méthodes "app_config_service.ConfigApp" et "app_config_service.SetAdminConfig", car elles m'ont permis de définir des paramètres internes tels que les expéditeurs autorisés, le service de l'application Identifiant du compte, ignorer les restrictions de quota, et définir mon application comme une "SuperApp" (je ne sais pas ce que cela signifie, mais ça a l’air délirant) et lui donner accès à "FILE_GOOGLE3_ACCESS” », a-t-il expliqué.

    Il est également tombé sur d’autres API et méthodes et il a fait un second rapport à Google le 5 mars 2018. Dans le courriel qu’il a reçu en retour le lendemain, son interlocuteur l’a d’abord remercié, lui a notifié que la sévérité du bogue a été augmenté et lui a signifié qu’il fallait qu’il arrête ses tests car il pourrait « facilement casser quelque chose en utilisant ces API internes ». Son interlocuteur lui a signifié que ce qu’il aurait pu faire de cet accès serait pris en compte au moment de la récompense.

    Nom : google_reponse.png
Affichages : 2881
Taille : 15,8 Ko

    Le verdict de Google est tombé le 13 mars 2018. Après sa propre analyse, l’éditeur a estimé que ces failles de sécurité auraient pu être exploités pour l'exécution de code à distance « en raison de la façon dont Google fonctionne ».

    Aussi, Google a accordé au chercheur un total de 36 337 $ pour ses découvertes, dont 5 000 $ pour un problème moins grave. Le premier rapport a été envoyé à l’entreprise le 25 février, un correctif a été déployé entre le 6 mars et le 13 mars, a indiqué Pereira, qui a pris la peine de donner des détails sur ses découvertes mais également sur ses interactions avec Google.

    Il faut préciser que ce n'est pas la première fois que Pereira découvre une faille dans les services Google. Au cours de ces dernières années, il a pu gagné plus de 10 000 dollars grâce au Bug Bounty de Google.

    Il arrive que des chercheurs poussent leurs tests lorsque les fournisseurs semblent ne pas prendre en compte l’impact potentiel d’une vulnérabilité. Cependant, au moins dans le cas de Pereira, Google semble avoir calculé les paiements de primes de bogues en fonction de l'impact potentiel total.

    En janvier, Google a attribué 112 500 $ à un chasseur de primes pour la divulgation d'une chaîne d'exploitation qui pourrait être utilisée pour compromettre les appareils mobiles Pixel.

    Source : billet de l'étudiant

    Et vous ?

    Que pensez-vous de ce type de programmes ?
    Contribuent-ils à rendre les plateformes plus sécurisées ?
    Quelle alternative possible pour les PME qui pourraient ne pas disposer d'une trésorerie suffisante pour récompenser ce type d'efforts ?

    Voir aussi :

    Une vulnérabilité permettant l'exécution de code à distance a été découverte dans le framework Electron, mais elle peut être corrigée manuellement
    Les éditeurs de systèmes d'exploitation corrigent une vulnérabilité kernel due à une mauvaise implémentation d'un mécanisme de débogage pour les x86
    Kitty : un malware qui cible les sites web Drupal pour le minage de cryptomonnaie, en exploitant une vulnérabilité du système de gestion de contenu
    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
    Des chercheurs découvrent une vulnérabilité dans des véhicules de Volkswagen et sa filiale Audi, qui permet de lancer des attaques à distance
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 829
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 829
    Par défaut
    Je ne connais pas le niveau de vie en Uruguay mais il doit être bien plus bas que le notre. Plus de 36 000 $, cela doit faire un paquet de salaires de base là-bas Au moins, Google a été cool et ne l'a pas traité comme un pirate comme le font beaucoup d'organismes. A 18 ans, cela lui promet un bel avenir.

  3. #3
    Membre à l'essai
    Femme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    Mai 2018
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 32
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Assistant aux utilisateurs

    Informations forums :
    Inscription : Mai 2018
    Messages : 6
    Par défaut OMG
    Je veux que ça m'arrive, mon Dieu

  4. #4
    Membre émérite Avatar de SofEvans
    Homme Profil pro
    Développeur C
    Inscrit en
    Mars 2009
    Messages
    1 082
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Développeur C

    Informations forums :
    Inscription : Mars 2009
    Messages : 1 082
    Par défaut
    Citation Envoyé par Keyla45 Voir le message
    Je veux que ça m'arrive, mon Dieu
    Beeeen, tu sais ce qu'il te reste à faire. Parce que après tout, ce n'est pas quelque chose qui "t'arrive", c'est quelque chose que tu vas "faire en sorte que ça arrive".

    That's the difference between "One day ..." and "Day One ...".

Discussions similaires

  1. Réponses: 0
    Dernier message: 26/01/2016, 12h38
  2. [phpMyAdmin] Je ne peux plus insérer des données après avoir renommé une table!
    Par yvessavoie dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 1
    Dernier message: 14/02/2014, 16h22
  3. [XL-2003] plus de réaction du programme après appel d'une userform
    Par marco62118 dans le forum Macros et VBA Excel
    Réponses: 4
    Dernier message: 20/01/2014, 10h17
  4. Réponses: 17
    Dernier message: 01/10/2013, 14h54
  5. Réponses: 0
    Dernier message: 07/02/2012, 17h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo