研究人員發(fā)現(xiàn)55個安全漏洞,獲200萬漏洞獎勵
一個由5名安全研究人員組成的團(tuán)隊利用3個月時間分析了多個蘋果的在線服務(wù),并在其中發(fā)現(xiàn)了55個安全漏洞,其中11個漏洞的嚴(yán)重性為critical,29個為高危,13個中、2個低安全等級的漏洞。
攻擊者利用這些漏洞可以完全控制受害者的應(yīng)用、啟動可以自動接管受害者iCloud 賬號的蠕蟲、從內(nèi)部蘋果項目中提取源碼、完全入侵蘋果使用的工業(yè)控制倉庫軟件、接管可以訪問管理工具和敏感資源的蘋果雇員的會話。攻擊者利用其中的漏洞可以劫持用戶的iCloud 賬戶并竊取照片、日歷信息、視頻、文檔等內(nèi)容。
安全等級為critical 的漏洞有:
- 通過認(rèn)證和授權(quán)繞過實現(xiàn)遠(yuǎn)程代碼執(zhí)行
- 通過錯誤配置的權(quán)限實現(xiàn)認(rèn)證繞過,實現(xiàn)全局管理員訪問
- 通過未經(jīng)處理的文件名參數(shù)實現(xiàn)命令注入
- 通過泄露的秘密和暴露的管理員工具實現(xiàn)遠(yuǎn)程代碼執(zhí)行
- 通過內(nèi)存泄露實現(xiàn)雇員和用戶賬戶入侵
- 通過未經(jīng)處理的輸入?yún)?shù)實現(xiàn)SQL 注入
- 蠕蟲存儲型的XSS實現(xiàn)受害者iCloud 賬戶入侵
- 完全響應(yīng)SSRF實現(xiàn)內(nèi)部源碼讀取和受保護(hù)資源的訪問
- 通過盲XSS 訪問內(nèi)部支持網(wǎng)關(guān)
- 服務(wù)端PhantomJS執(zhí)行實現(xiàn)內(nèi)部資源訪問和AWS IAM key提取
研究人員還發(fā)現(xiàn)一個受影響的蘋果域名ade.apple.com,攻擊者用默認(rèn)的密碼("###INvALID#%!3")可以實現(xiàn)認(rèn)證繞過,訪問管理員console和執(zhí)行任意代碼。
與倉庫管理解決方案應(yīng)用DELMIA Apriso 相關(guān)的密碼重置過程中也存在一個安全漏洞,攻擊者利用該漏洞可以創(chuàng)建和修改航運信息、倉儲信息,驗證雇員信息,甚至通過創(chuàng)建惡意用戶來完全接管整個軟件。
此外,Apple Books for Authors 服務(wù)中也被發(fā)現(xiàn)了一個安全漏洞,攻擊者利用該漏洞可以獲取在Apple Books 平臺上發(fā)布的書。通過ePub 文件上傳工具,研究人員可以修改HTTP 請求來在"authors.apple.com" 服務(wù)器上運行任意代碼。
其他多個關(guān)鍵漏洞都是源于www.icloud.com 域名中的一個XSS 漏洞,攻擊者只需向iCloud.com 或 Mac.com 發(fā)送一個惡意郵件,在瀏覽器中通過Apple Mail 打開惡意郵件后,攻擊者就可以竊取所有的照片和聯(lián)系人信息。
由于XSS 漏洞是蠕蟲般的,也就是可以通過發(fā)送類似的郵件到受害者通訊錄中保存的每個iCloud.com 或Mac.com 地址就可以進(jìn)行傳播。
研究人員將漏洞提交給了蘋果公司,蘋果公司很快就修復(fù)了相關(guān)的漏洞。此外,蘋果還就其中28個漏洞通過漏洞獎勵計劃向該團(tuán)隊獎勵了28.85萬美元(約合200萬人民幣)。
更多技術(shù)細(xì)節(jié)參見:https://samcurry.net/hacking-apple/