Google Drive漏洞可致云端文件遭全盘访问
Windows版Google Drive桌面应用曝出安全漏洞,在多用户共用设备时已登录用户无需凭证即可完全访问其他用户的云端文件。该漏洞源于缓存数据处理中的隔离缺陷,违反零信任机制等三项核心安全原则。攻击者可窃取敏感文件,构成内鬼威胁高风险场景。建议避免共享设备使用,并实施严格权限控制。 2025-9-10 03:20:3 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Google Drive桌面应用漏洞示意图

Windows版Google Drive桌面应用近日曝出安全漏洞,当多用户共用设备时,已登录用户无需凭证即可完全访问其他用户的云端文件。该漏洞源于应用程序处理缓存数据时的访问控制机制缺陷,对Google Drive作为敏感数据存储工具的安全信誉构成挑战。

漏洞原理与利用方式

研究人员Abdelghani Alhijawi指出,该应用将同步文件缓存在本地目录(DriveFS)时存在隔离缺陷。攻击者只需复制受害者的DriveFS文件夹内容,替换自身同名文件夹后重启应用,Google Drive便会直接加载受害者的全部云端数据(包括"我的云端硬盘"和"共享云端硬盘"),全程无需重新认证。

漏洞利用过程演示

该漏洞直接违反三项核心安全原则:

  • 零信任机制:应用错误信任被复制的缓存数据而未验证用户身份
  • 静态数据加密:缓存文件未按用户进行独立加密,导致跨账户数据复用
  • 重新认证:加载其他用户缓存时未要求密码或二次登录

潜在危害与合规风险

该漏洞构成典型的内鬼威胁场景,在办公室、高校、共享办公空间等多用户环境中尤为危险。攻击者可窃取合同、财务记录、HR文档或源代码等敏感文件,导致数据泄露、篡改或删除风险,可能违反GDPR、HIPAA等合规要求。

据2024年Verizon数据泄露调查报告显示,22%的安全事件源于内部威胁。IBM与Ponemon研究所2022年研究指出,此类事件年均造成企业538万美元损失。该漏洞还使Google Drive桌面应用不符合NIST SP 800-53、ISO 27001和SOC 2等国际安全标准中关于数据隔离、最小权限、静态加密和会话管理的要求。

值得注意的是,研究人员向谷歌漏洞奖励计划报告该问题时,得到的回复竟是"不被视为安全漏洞"。这种态度令人担忧,因为该缺陷明显违背零信任原则,使用户暴露于重大风险之中。

用户防护建议

在谷歌修复该漏洞前,建议采取以下防护措施:

  • 避免在多用户共享计算机上使用Google Drive桌面应用
  • 对Windows用户配置文件实施严格权限控制
  • 仅在专用终端设备上使用该应用程序

作为服务提供商,谷歌本应通过实施用户级加密、缓存会话重认证等机制来保障数据安全。当前版本的Google Drive桌面应用在基础安全防护方面存在明显缺失,亟待改进。

参考来源:

Google Drive Desktop for Windows Vulnerability Grants Full Access to Another User’s Drive

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/448067.html
如有侵权请联系:admin#unsafe.sh