最近安全專家在蘋果公司的App Store和iTunes發票系統中發現了一個重大漏洞。攻擊者利用該漏洞可以劫持會話,惡意操控發票。Vulnerability Lab的安全研究員Benjamin Kunz Mejri本周公布其發現的這個漏洞。該重大的注入缺陷是應用程序端輸入驗證web漏洞。該安全研究員在公告中表示,通過這個漏洞遠程攻擊者可以向存在缺 陷的內容功能和服務模塊中注入惡意腳本代碼。
Mejri介紹表示攻擊者可以利用該漏洞的方式是,更換惡意腳本代碼,控制發票模塊中的name值。如果該設備是在蘋果店內購買的,后端就會利用name值將其編碼添加操控條件,從而可以在發票發送給賣家之前生成發票。這樣會導致的后果是在蘋果發票中有應用程序端腳本代碼執行。該漏洞的嚴重性評級為CVSS 5.8(通用脆弱性評級體系)。
此外網絡攻擊者還可以通過持續的操作環境與其他蘋果應用商店用戶的賬號互動來控制這個漏洞,不管這些用戶是發送方還是接收方都不會影響他們利用這個漏洞。該安全研究員表示,發票是提供給賣家和買家雙方的,這會給買家、賣家或者蘋果網頁管理員/開發者帶來很大的風險。
攻擊者還能夠利用這個漏洞來劫持用戶會話,不斷發起釣魚攻擊,創建鏈接到外部資源的持久重定向,操控被影響或相連的服務模塊。
以下是概念驗證視頻,這名研究員還公開了利用這個安全漏洞的步驟。
Mejri 發現該漏洞之后就在6月8日進行了通知和協調,隨后便對蘋果產品安全小組發出供應商通知,蘋果公司在收到通知之后做出了回應和反饋,蘋果開發者小組提供了修復漏洞通知之后,Vulnerability Laboratory才于日前公開他們發現的這個漏洞。
本月早些時候,蘋果在新版的iOS以及OS X操作系統中對存在的諸多安全漏洞進行了修補。在一份安全公告中,蘋果公司表示他們發布的iOS 8.4包含了20多處補丁,對存在的遠程代碼執行、應用程序終止運行、加密流量攔截等問題進行了修正。
在這些更新中,一處稱之為“Logjam”的缺陷得到了解決。這是用在Diffie-Hellman密匙交換算法中的加密漏洞,該技術被廣泛用于在互聯網協議中共享密匙及創建安全通訊頻道。該漏洞使得成千上萬采用HTTPS的網站與服務器暴露在流量被盜取與截獲的危險中,進而可能遭受中間人攻擊。
這些問題中的至少一個會直接影響到Apple Watch。該問題存在于應用的安裝環節,惡意應用會利用該漏洞阻止Watch應用啟動。