自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

蘋(píng)果macOS Mail零點(diǎn)擊漏洞分析

安全 漏洞
日前安全人員Mikko Kenttälä發(fā)現(xiàn)了Apple Mail中的一個(gè)零點(diǎn)擊漏洞,利用該漏洞可以在Mail的沙箱環(huán)境中添加或修改任何文件。

零點(diǎn)擊Zip

日前安全人員Mikko Kenttälä發(fā)現(xiàn)了Apple Mail中的一個(gè)零點(diǎn)擊漏洞,利用該漏洞可以在Mail的沙箱環(huán)境中添加或修改任何文件。 這樣可以導(dǎo)致用戶劫持可以未經(jīng)授權(quán)就將敏感信息泄露給第三方。攻擊者可以修改受害者的郵件配置實(shí)現(xiàn)郵件重定向,然后從通過(guò)重置密碼來(lái)獲取受害者賬戶。還可以用來(lái)更改受害者的配置,以其名義用蠕蟲(chóng)方式將攻擊其他用戶。蘋(píng)果修補(bǔ)了此漏洞。

[[391338]]

技術(shù)細(xì)節(jié)

Mac Mail具備自動(dòng)解壓縮由另一個(gè)用戶自動(dòng)壓縮的附件的功能。在有效的用例:用戶創(chuàng)建電子郵件并將文件夾添加為附件,它將使用zip和x-mac-auto-archive = yes自動(dòng)壓縮;并被添加到MIME標(biāo)頭中。當(dāng)另一個(gè)用戶收到此電子郵件時(shí),壓縮的附件數(shù)據(jù)將自動(dòng)解壓縮。

在過(guò)程中,發(fā)現(xiàn)蘋(píng)果Mail處理中未壓縮數(shù)據(jù)的一部分未從臨時(shí)目錄中清除,并且該目錄在Mail上下文中不是唯一的,可以利用壓縮文件中內(nèi)部符號(hào)鏈接$MPDIR到〜/Library/Mail進(jìn)行未經(jīng)授權(quán)的寫(xiě)訪問(wèn)。

攻擊者發(fā)送電子郵件漏洞利用程序,其中包括兩個(gè)zip附件。當(dāng)用戶收到電子郵件后,Mail會(huì)對(duì)其進(jìn)行解析,以找出所有帶有x-mac-auto-archive = yes標(biāo)頭的附件。 Mail將自動(dòng)解壓縮這些文件。

第一階段

第一個(gè)zip包含一個(gè)名為Mail的符號(hào)鏈接,指向受害者“$HOME/Library/Mail”和文件1.txt。壓縮文件將解壓縮為“$TMPDIR/com.apple.mail/bom/”。根據(jù)“filename = 1.txt.zip”標(biāo)頭,將1.txt復(fù)制到郵件目錄,一切正常。但是,清理未正確完成,并且符號(hào)鏈接保留在原處。

第二階段

第二個(gè)附加的zip包含要對(duì)“$HOME/Library/Mail”進(jìn)行的更改,提供Library/Mail的任意文件寫(xiě)入權(quán)限。

示例案例中為Mail應(yīng)用程序編寫(xiě)了一個(gè)新的Mail規(guī)則。這樣,就可以向受害者的郵件應(yīng)用程序添加自動(dòng)轉(zhuǎn)發(fā)規(guī)則。

  1. Mail/ZCZPoC 
  2. Mail/V7/MailData/RulesActiveState.plist 
  3. Mail/V7/MailData/SyncedRules.plist 

Mail/ZCZPoC僅包含一個(gè)純文本文件,該文件將被寫(xiě)入〜/Library/Mail。

覆蓋郵件規(guī)則列表

然后該目錄下的文件可以被覆蓋,比如RulesActiveState.plist和SyncedRules.plist文件。

RulesActiveState.plist中的主要內(nèi)容是激活SyncedRules.plist中的規(guī)則。

  1. … 
  2. <dict> 
  3. <key> 0C8B9B35–2F89–418F-913F-A6F5E0C8F445 </key> 
  4. <true/> 
  5. </dict> 
  6. … 

SyncedRules.plist包含一個(gè)匹配“AnyMessage”的規(guī)則,并且此PoC中的規(guī)則將Mail應(yīng)用程序設(shè)置為在收到任何消息時(shí)播放莫爾斯聲音。

  1. … 
  2. <key>Criteria</key> 
  3. <array> 
  4. <dict> 
  5. <key>CriterionUniqueId</key> 
  6. <string>0C8B9B35–2F89–418F-913F-A6F5E0C8F445</string> 
  7. <key>Header</key> 
  8. <string>AnyMessage</string> 
  9. </dict> 
  10. </array> 
  11. … 
  12. <key>SoundName</key> 
  13. <string>Morse</string> 

莫爾斯碼發(fā)聲的代碼也可以修改為其他可以執(zhí)行的操作,比如轉(zhuǎn)發(fā)規(guī)則用來(lái)上傳敏感的電子郵件信息。

影響

這種任意的寫(xiě)訪問(wèn)權(quán)限使攻擊者可以操縱$HOME/Library/Mail中的所有文件。 如部分圖示,可以用來(lái)操縱Mail應(yīng)用程序的配置將敏感數(shù)據(jù)暴露給第三方??捎玫呐渲眠x項(xiàng)之一是用戶的簽名,該簽名可用于擴(kuò)大漏洞的擴(kuò)散和影響。也有可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。

 

責(zé)任編輯:趙寧寧 來(lái)源: 今日頭條
相關(guān)推薦

2021-09-14 10:19:28

蘋(píng)果漏洞iOS

2021-09-26 05:55:51

Apple漏洞蘋(píng)果

2022-05-11 12:05:33

零點(diǎn)擊攻擊暗網(wǎng)網(wǎng)絡(luò)攻擊

2022-07-06 06:02:56

零點(diǎn)擊攻擊網(wǎng)絡(luò)攻擊

2020-03-27 15:54:06

蘋(píng)果MacOS漏洞

2022-04-19 16:10:47

漏洞網(wǎng)絡(luò)攻擊

2020-03-26 16:31:28

漏洞MacOS藍(lán)牙漏洞

2021-12-07 08:00:00

安全零點(diǎn)擊攻擊漏洞

2021-07-21 08:45:47

iPhone零點(diǎn)擊蘋(píng)果

2024-08-06 16:10:51

2021-09-16 05:42:21

蘋(píng)果安全更新零日攻擊

2021-11-11 17:02:11

數(shù)字化

2022-06-01 23:30:04

漏洞網(wǎng)絡(luò)安全移動(dòng)攻擊

2021-10-27 05:42:58

間諜軟件惡意軟件網(wǎng)絡(luò)攻擊

2020-10-15 12:24:46

Linux漏洞攻擊

2023-12-28 18:06:07

2021-10-26 07:17:47

惡意軟件攻擊漏洞

2022-07-28 11:47:22

網(wǎng)絡(luò)安全間諜軟件

2020-04-27 11:24:14

漏洞iPhone蘋(píng)果

2023-02-14 06:59:30

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)