idNSA.id - Google mengatasi kelemahan autentikasi tingkat tinggi di Perpustakaan Klien OAuth Google untuk Java, dilacak sebagai CVE-2021-22573 (Skor CVS 8.7), yang dapat dieksploitasi oleh penyerang dengan token yang disusupi untuk menyebarkan malicious.

Library Client OAuth Google untuk Java dirancang untuk bekerja dengan layanan OAuth apa pun di web, tidak hanya dengan Google API. Library dibuat di Library Client HTTP Google untuk Java, dan mendukung Java 7 (atau lebih tinggi) standar (SE) dan enterprise (EE), Android 4.0 (atau lebih tinggi), dan Google App Engine.

Akar penyebab masalah adalah bahwa pemverifikasi IDToken tidak memverifikasi apakah token ditandatangani dengan benar. Ini berarti penyerang dapat menyajikan muatan berbahaya yang tidak berasal dari penyedia tepercaya.

“Kerentanannya adalah bahwa pemverifikasi IDToken tidak memverifikasi apakah token ditandatangani dengan benar. Verifikasi tanda tangan memastikan bahwa muatan token berasal dari penyedia yang valid, bukan dari orang lain. Penyerang dapat memberikan token yang dikompromikan dengan muatan khusus.” membaca deskripsi yang diterbitkan oleh NIST. “Token akan melewati validasi di sisi klien. Kami merekomendasikan untuk meningkatkan ke versi 1.33.3 atau lebih tinggi”

Kerentanan ini dilaporkan oleh peneliti keamanan Tamjid Al Rahat pada 12 Maret, masalah ini diberi imbalan $5.000 sebagai bagian dari program hadiah bug dari perusahaan. Google mengatasi masalah ini dengan merilis versi 1.33.3 pada bulan April.

Pengguna Library client OAuth Google untuk Java disarankan untuk meningkatkan versi ke versi 1.33.3 atau yang lebih baru.