蘋果APP Store和iTunes Store曝高危漏洞(含視頻)
蘋果官方App Store 和iTunes Store中發(fā)現(xiàn)一個高危漏洞,影響數(shù)百萬蘋果用戶。
漏洞實驗室(Vulnerability-Lab)創(chuàng)始人兼安全研究員Benjamin Kunz Mejri 在蘋果App Store購買清單模塊中發(fā)現(xiàn)了一個應用程序端輸入驗證web漏洞,發(fā)送者和接收者都能遠程利用該漏洞。預估該漏洞的危險級別為高危,Benjamin于2015年6月9日報告給蘋果的安全團隊,并且蘋果公司在一個月內修復了該問題。
漏洞利用
遠程攻擊者可以利用該漏洞將設備的名稱字段替換成一個惡意腳本代碼,從而操縱設備的名稱字段。如果攻擊者在App Store 和iTunes Store中購買產品,內部應用程序服務就會利用設備名稱字段(實際上是惡意代碼),然后生成一個購買清單發(fā)給賣方賬戶。
研究員指出:
購買清單會涉及到買方和賣方,所以該漏洞會對買方、賣方、蘋果網站管理員/開發(fā)者產生重大的影響。該問題的影響(或者危害)是,買方可以賣方的名稱入侵蘋果的網上商城。
通過利用該漏洞,攻擊者可以執(zhí)行下面的攻擊操作:
會話劫持
持續(xù)重定向到外部資源
持續(xù)性釣魚攻擊
持續(xù)性操縱被感染服務器模塊
POC
利用該漏洞需要的條件是:低權限的蘋果web應用程序用戶(App Store/iCloud)賬號和低(或者中)等用戶間交互作用。
漏洞利用方法
1. 在設備名稱字段中注入惡意腳本代碼
2. 在App Store 或者iTunes Store上購買一個產品
3. 選擇任意app或者視頻,購買,下載
4. 下載完成之后,購買清單會發(fā)到你的郵箱
5. 應用程序端的注入腳本代碼會在電子郵件到達收件箱的時候執(zhí)行,并且會修改設備名稱和設備的各項參數(shù)
6. 成功復制該遠程漏洞
具體操作細節(jié)請看視頻。





















