偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

關于Amazon Photos安全漏洞

安全 漏洞
Checkmarx研究人員發(fā)現(xiàn)由于Amazon Photos APP中一個組件的錯誤配置引發(fā)了一個安全漏洞,使得manifest文件可以在無需認證的情況下從外部訪問。

Amazon Photos爆安全漏洞,Amazon確認已修復。

Checkmarx研究人員發(fā)現(xiàn)由于Amazon Photos APP中一個組件的錯誤配置引發(fā)了一個安全漏洞,使得manifest文件可以在無需認證的情況下從外部訪問。

概述

Amazon Photos是一款圖像和視頻存儲應用,用戶可以與5個家庭成員無縫分享其快照,提供了強大的管理和組織特征。Amazon Photos在谷歌應用市場下載次數(shù)超過5000萬。

Amazon Photos安全漏洞

圖1 谷歌應用商店Amazon Photos 界面

攻擊者利用該漏洞可以使同一設備上安裝的惡意APP獲取用于Amazon API認證的Amazon訪問token。API中可能含有敏感個人信息,如姓名、郵箱、地址,而Amazon Drive API中會包含用戶文件。

漏洞利用

有漏洞的組件為com.amazon.gallery.thor.app.activity.ThorViewActivity,該組件啟動后會觸發(fā)一個包含由用戶token的header的HTTP請求。

Amazon Photos安全漏洞

圖2 有漏洞的組件

Checkmarx研究人員發(fā)現(xiàn)外部APP可以通過發(fā)送token到其控制的服務器來啟動有漏洞的activity和觸發(fā)請求。

Amazon Photos安全漏洞

圖3 包含從惡意節(jié)點接收的Amazon token的請求

研究人員利用獲取的token嘗試了不同的利用場景,包括在受害者Amazon Drive云存儲上執(zhí)行文件操作,擦除歷史記錄,使得被刪除的數(shù)據(jù)無法恢復。攻擊者還可以讀文件、加密,然后在擦除歷史記錄時重寫客戶文件。

獲得的token還可以被其他Amazon API使用,比如Prime Video、Alexa和Kindle等。

漏洞時間軸和補丁

2021年11月7日,研究人員將該漏洞提交給了Amazon,11月8日Amazon確認了該漏洞,并將該漏洞分類為高危漏洞。2021年12月18日,Amazon稱已經通過安全更新的方式修復了該漏洞。但用戶并未告知可能存在的數(shù)據(jù)泄露問題。

針對這一問題,Amazon發(fā)言人稱,目前沒有任何證據(jù)表明用戶的個人敏感信息由于該漏洞出現(xiàn)了泄露。

完整技術分析參見:https://checkmarx.com/blog/amazon-confirmed-and-fixed-a-high-severity-vulnerability-of-broken-authentication-in-amazon-photos-android-app/

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2015-03-13 09:57:11

Xen安全漏洞云服務AWS

2010-07-26 15:37:12

telnet安全漏洞

2019-08-26 10:19:39

2014-06-03 09:23:41

2014-06-03 11:36:18

2020-10-09 09:52:00

漏洞分析

2009-03-07 09:59:16

2021-05-12 10:46:23

漏洞BINDDNS服務器

2011-12-26 11:22:48

2010-03-05 15:46:05

2023-12-31 09:06:08

2024-06-07 15:26:22

2018-01-25 15:19:42

2009-05-13 09:49:07

2010-08-30 13:07:31

2011-08-08 15:48:08

2014-03-02 15:06:33

2009-10-29 13:32:05

漏洞

2010-07-22 11:27:55

telnet安全漏洞

2023-05-29 14:47:46

語音詐騙漏洞人工智能
點贊
收藏

51CTO技術棧公眾號