偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

關(guān)于Amazon Photos安全漏洞

安全 漏洞
Checkmarx研究人員發(fā)現(xiàn)由于Amazon Photos APP中一個組件的錯誤配置引發(fā)了一個安全漏洞,使得manifest文件可以在無需認(rèn)證的情況下從外部訪問。

Amazon Photos爆安全漏洞,Amazon確認(rèn)已修復(fù)。

Checkmarx研究人員發(fā)現(xiàn)由于Amazon Photos APP中一個組件的錯誤配置引發(fā)了一個安全漏洞,使得manifest文件可以在無需認(rèn)證的情況下從外部訪問。

概述

Amazon Photos是一款圖像和視頻存儲應(yīng)用,用戶可以與5個家庭成員無縫分享其快照,提供了強(qiáng)大的管理和組織特征。Amazon Photos在谷歌應(yīng)用市場下載次數(shù)超過5000萬。

Amazon Photos安全漏洞

圖1 谷歌應(yīng)用商店Amazon Photos 界面

攻擊者利用該漏洞可以使同一設(shè)備上安裝的惡意APP獲取用于Amazon API認(rèn)證的Amazon訪問token。API中可能含有敏感個人信息,如姓名、郵箱、地址,而Amazon Drive API中會包含用戶文件。

漏洞利用

有漏洞的組件為com.amazon.gallery.thor.app.activity.ThorViewActivity,該組件啟動后會觸發(fā)一個包含由用戶token的header的HTTP請求。

Amazon Photos安全漏洞

圖2 有漏洞的組件

Checkmarx研究人員發(fā)現(xiàn)外部APP可以通過發(fā)送token到其控制的服務(wù)器來啟動有漏洞的activity和觸發(fā)請求。

Amazon Photos安全漏洞

圖3 包含從惡意節(jié)點(diǎn)接收的Amazon token的請求

研究人員利用獲取的token嘗試了不同的利用場景,包括在受害者Amazon Drive云存儲上執(zhí)行文件操作,擦除歷史記錄,使得被刪除的數(shù)據(jù)無法恢復(fù)。攻擊者還可以讀文件、加密,然后在擦除歷史記錄時重寫客戶文件。

獲得的token還可以被其他Amazon API使用,比如Prime Video、Alexa和Kindle等。

漏洞時間軸和補(bǔ)丁

2021年11月7日,研究人員將該漏洞提交給了Amazon,11月8日Amazon確認(rèn)了該漏洞,并將該漏洞分類為高危漏洞。2021年12月18日,Amazon稱已經(jīng)通過安全更新的方式修復(fù)了該漏洞。但用戶并未告知可能存在的數(shù)據(jù)泄露問題。

針對這一問題,Amazon發(fā)言人稱,目前沒有任何證據(jù)表明用戶的個人敏感信息由于該漏洞出現(xiàn)了泄露。

完整技術(shù)分析參見:https://checkmarx.com/blog/amazon-confirmed-and-fixed-a-high-severity-vulnerability-of-broken-authentication-in-amazon-photos-android-app/

責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2015-03-13 09:57:11

Xen安全漏洞云服務(wù)AWS

2010-07-26 15:37:12

telnet安全漏洞

2019-08-26 10:19:39

2014-06-03 09:23:41

2020-10-09 09:52:00

漏洞分析

2021-05-12 10:46:23

漏洞BINDDNS服務(wù)器

2011-12-26 11:22:48

2009-03-07 09:59:16

2014-06-03 11:36:18

2023-12-31 09:06:08

2010-03-05 15:46:05

2024-06-07 15:26:22

2010-08-30 13:07:31

2009-05-13 09:49:07

2011-08-08 15:48:08

2023-05-29 14:47:46

語音詐騙漏洞人工智能

2010-07-22 11:27:55

telnet安全漏洞

2009-10-29 13:32:05

漏洞

2014-03-02 15:06:33

2018-01-25 15:19:42

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號