蘋(píng)果APP Store和iTunes Store曝高危漏洞(含視頻)
蘋(píng)果官方App Store 和iTunes Store中發(fā)現(xiàn)一個(gè)高危漏洞,影響數(shù)百萬(wàn)蘋(píng)果用戶。
漏洞實(shí)驗(yàn)室(Vulnerability-Lab)創(chuàng)始人兼安全研究員Benjamin Kunz Mejri 在蘋(píng)果App Store購(gòu)買(mǎi)清單模塊中發(fā)現(xiàn)了一個(gè)應(yīng)用程序端輸入驗(yàn)證web漏洞,發(fā)送者和接收者都能遠(yuǎn)程利用該漏洞。預(yù)估該漏洞的危險(xiǎn)級(jí)別為高危,Benjamin于2015年6月9日?qǐng)?bào)告給蘋(píng)果的安全團(tuán)隊(duì),并且蘋(píng)果公司在一個(gè)月內(nèi)修復(fù)了該問(wèn)題。
漏洞利用
遠(yuǎn)程攻擊者可以利用該漏洞將設(shè)備的名稱字段替換成一個(gè)惡意腳本代碼,從而操縱設(shè)備的名稱字段。如果攻擊者在App Store 和iTunes Store中購(gòu)買(mǎi)產(chǎn)品,內(nèi)部應(yīng)用程序服務(wù)就會(huì)利用設(shè)備名稱字段(實(shí)際上是惡意代碼),然后生成一個(gè)購(gòu)買(mǎi)清單發(fā)給賣(mài)方賬戶。
研究員指出:
購(gòu)買(mǎi)清單會(huì)涉及到買(mǎi)方和賣(mài)方,所以該漏洞會(huì)對(duì)買(mǎi)方、賣(mài)方、蘋(píng)果網(wǎng)站管理員/開(kāi)發(fā)者產(chǎn)生重大的影響。該問(wèn)題的影響(或者危害)是,買(mǎi)方可以賣(mài)方的名稱入侵蘋(píng)果的網(wǎng)上商城。
通過(guò)利用該漏洞,攻擊者可以執(zhí)行下面的攻擊操作:
會(huì)話劫持
持續(xù)重定向到外部資源
持續(xù)性釣魚(yú)攻擊
持續(xù)性操縱被感染服務(wù)器模塊
POC
利用該漏洞需要的條件是:低權(quán)限的蘋(píng)果web應(yīng)用程序用戶(App Store/iCloud)賬號(hào)和低(或者中)等用戶間交互作用。
漏洞利用方法
1. 在設(shè)備名稱字段中注入惡意腳本代碼
2. 在App Store 或者iTunes Store上購(gòu)買(mǎi)一個(gè)產(chǎn)品
3. 選擇任意app或者視頻,購(gòu)買(mǎi),下載
4. 下載完成之后,購(gòu)買(mǎi)清單會(huì)發(fā)到你的郵箱
5. 應(yīng)用程序端的注入腳本代碼會(huì)在電子郵件到達(dá)收件箱的時(shí)候執(zhí)行,并且會(huì)修改設(shè)備名稱和設(shè)備的各項(xiàng)參數(shù)
6. 成功復(fù)制該遠(yuǎn)程漏洞
具體操作細(xì)節(jié)請(qǐng)看視頻。