谷歌 OAuth 验证系统曝“MultiLogin”重大零日漏洞

谷歌OAuth漏洞详情

谷歌的OAuth验证系统最近被发现存在一个名为“MultiLogin”的零日漏洞。这个漏洞允许黑客即使在账号密码被更改之后,仍然能够通过利用过期的cookie数据来劫持用户的谷歌账号。安全公司CloudSEK发现了这个问题,并指出市面上的一款名为Lumma的勒索软件就是基于这一漏洞开发的。这款软件的开发者声称,它能够从受害电脑中窃取与谷歌服务相关的cookie,并强调这些cookie是长期有效的,即便用户修改了账号密码也依然可以使用。

谷歌 OAuth 验证系统曝“MultiLogin”重大零日漏洞插图

账号密码更改后的安全问题

这个漏洞的发现意味着即使用户采取了常规的安全措施,如更改账号密码,他们的账号仍然可能处于风险之中。因为黑客可以使用“MultiLogin”端点来生成新的、有效的cookie,从而绕过账号密码的更改,继续访问用户的账号。

谷歌验证系统的安全漏洞

据CloudSEK的报告,这个漏洞利用了一个未记录的Google OAuth端点“MultiLogin”,它通过接受账户ID和auth-login tokens向量来同步不同Google服务之间的账户。这个请求是Gaia Auth API的一部分,只要cookie中的账户与浏览器中的账户不一致就会触发。滥用该端点的恶意软件会提取登录到谷歌账户的Chrome配置文件的tokens和账户ID。

零日漏洞的一般概念

零日漏洞通常指的是还没有补丁的安全漏洞,而零日攻击则是指利用这些漏洞对系统或软件应用发动的网络攻击。这类攻击通常具有很大的破坏性,因为它们发生在漏洞被广泛认识并修复之前。

结论

目前,谷歌用户需要对这个新发现的“MultiLogin”零日漏洞保持警惕,并关注谷歌官方的安全更新和补丁发布。同时,用户应该采取额外的安全措施,比如启用两步验证,以增加账户的安全性。尽管如此,这个漏洞的存在提醒我们,即使是最先进的验证系统也可能存在漏洞,用户和企业都需要保持对网络安全的持续关注和投资。

点点赞赏,手留余香

给TA打赏
共0人
还没有人赞赏,快来当第一个赞赏的人吧!
    0 条回复 A文章作者 M管理员
    来畅所欲言吧
    欢迎您,新朋友,感谢参与互动!
      暂无讨论,说说你的看法吧
    在线客服
    主机邦
    我们将24小时内回复。
    2025-03-27 17:46:25
    您好,有任何疑问请与我们联系!
    您的工单我们已经收到,我们将会尽快跟您联系!
    [QQ客服]
    176363189
    suduwangluo
    [小黄]
    17307799197
    [企业邮箱]
    sudu@yunjiasu.cc
    取消

    选择聊天工具: