Компания Grammarly исправила ошибку в расширении для браузера Chrome, через которую веб-сайты могли получать его токены авторизации. Это, в свою очередь, давало сайтам возможность просматривать документы, имеющиеся в учетных записях пользователей, от их имени.

«Я считаю эту ошибку чрезвычайно серьезной, поскольку ее наличие означает обман ожиданий пользователей, — заявил Тевис Орманди (Tavis Ormandy), ИБ-исследователь из Project Zero, принадлежащей Google, в своей записи на форуме. — Они не подозревают, что, посещая веб-сайты, предоставляют разрешение на доступ к документам или данным, которые ввели на других веб-сайтах».

Grammarly уже устранила проблему и разместила обновление в магазинах Chrome и Mozilla, о чем Орманди рассказал в своей следующей записи в понедельник. «Считаю эту проблему исправленной», — заявил он.

«Нам стало известно о проблеме с безопасностью разрешения в пятницу, после чего в течение нескольких часов мы разработали исправление совместно с Google», — говорится в твиттере Grammarly.

Компания также поблагодарила Орманди за помощь «в обнаружении и информировании сообщества об осложнениях, вызываемых этой ошибкой». Разработчик добавил, что скоро предоставит более подробную информацию.

Расширение Grammarly для Chrome используют более 20 миллионов пользователей. Кроме того, компания предлагает редактор на своем сайте. Утилита Grammarly сканирует тексты пользователей и выявляет грамматические ошибки, проблемы с пунктуацией и стилем, а также предлагает исправления и улучшения.

В первой записи Орманди привел всего четыре строки кода, показывающие, как посторонние могли получить доступ к информации пользователей как вручную, так и с помощью скрипта:

Этот код формирует токен, соответствующий файлу cookie, который использует Grammarly.

«Я проверил — этого достаточно, чтобы войти в учетную запись на grammarly.com, — написал Орманди. — Так что любой веб-сайт может войти на grammarly.com от вашего имени и получить доступ ко всем вашим документам, истории, журналам и прочим данным».

Специалист заявил, что характер ошибки не позволял выявить ее с помощью существующих возможностей Google по сканированию кода расширений Chrome.

Категории: Кибероборона, Уязвимости