苹果官方App Store 和iTunes Store中发现一个高危漏洞,影响数百万苹果用户。
漏洞实验室(Vulnerability-Lab)创始人兼安全研究员Benjamin Kunz Mejri 在苹果App Store购买清单模块中发现了一个应用程序端输入验证web漏洞,发送者和接收者都能远程利用该漏洞。预估该漏洞的危险级别为高危,Benjamin于2015年6月9日报告给苹果的安全团队,并且苹果公司在一个月内修复了该问题。
漏洞利用
远程攻击者可以利用该漏洞将设备的名称字段替换成一个恶意脚本代码,从而操纵设备的名称字段。如果攻击者在App Store 和iTunes Store中购买产品,内部应用程序服务就会利用设备名称字段(实际上是恶意代码),然后生成一个购买清单发给卖方账户。
研究员指出:
购买清单会涉及到买方和卖方,所以该漏洞会对买方、卖方、苹果网站管理员/开发者产生重大的影响。该问题的影响(或者危害)是,买方可以卖方的名称入侵苹果的网上商城。
通过利用该漏洞,攻击者可以执行下面的攻击操作:
会话劫持
持续重定向到外部资源
持续性钓鱼攻击
持续性操纵被感染服务器模块
POC
利用该漏洞需要的条件是:低权限的苹果web应用程序用户(App Store/iCloud)账号和低(或者中)等用户间交互作用。
漏洞利用方法
1. 在设备名称字段中注入恶意脚本代码
2. 在App Store 或者iTunes Store上购买一个产品
3. 选择任意app或者视频,购买,下载
4. 下载完成之后,购买清单会发到你的邮箱
5. 应用程序端的注入脚本代码会在电子邮件到达收件箱的时候执行,并且会修改设备名称和设备的各项参数
6. 成功复制该远程漏洞
具体操作细节请看视频。