有网络安全研究团队在对Apple的几款网络服务进行长达3个月的分析后发现,这些服务总共有多达55个漏洞,并且其中有11个是属于高危级别。
这55个漏洞具体是包括了29个严重、13个中度严重以及2个轻微漏洞。这些漏洞可以使攻击者对用户以及员工的应用程序发起蠕虫攻击,从而可以自动接管受害者的iCLoud账号、获取Apple内部项目的源代码、完全渗透一个Apple使用的工控仓库,并且接管Apple员工的会议以及可以接触到管理工具以及敏感资源。
这次的众多漏洞是由Sam Curry、Brett Buerhaus、Ben Sadeghipour、Samuel Erb以及Tanner Barnes从今年6月至9月期间发现的。在向Apple回报了这些漏洞后,Apple在1到2个工作日内就开始修复这些漏洞。直至目前为止,Apple成功修复了28个漏洞,并且作为漏洞悬赏计划的一部分,Apple也向这组研究团队发放了接近29万美元的赏金。
而这些漏洞当中的11个高危漏洞如下:
1. 通过绕过授权以及验证执行任意代码
2. 通过错配许可绕过验证并允许全局管理员权限
3. 通过未过滤的文件名参数注入指令
4. 通过泄露的机密以及被公开的管理员工具执行任意代码
5. 内存泄露导致员工及用户账号渗透及内部应用访问
6. 通过未过滤的输入参数注入Vertical SQL
7及8. 可蠕洞存储型XSS漏洞容许攻击者完全渗透目标用户iCloud账号
9. 完全响应SSRF容许攻击者读取内部源代码以及访问受保护资源
10. Blind XSS漏洞容许攻击者访问内部的用户及员工问题追踪支持入口
11. 报行服务器端PhantomJS容许攻击者访问内部资源以及获得AWS IAM密钥
Sam Curry在其博客中表示:
“当初我们开始这个项目的时候,并没有想过整个项目会需要3个多月的时间才能够完成。原本这是一个我们会时不时搞一下的小项目,但是由于疫情原因我们有了很多额外的时间,我们每一个人都花了几百小时在上面。”
游客 2020-10-11 19:50
支持(0) | 反对(2) | 举报 | 回复
8#
游客 2020-10-11 16:27
支持(0) | 反对(3) | 举报 | 回复
7#
游客 2020-10-11 16:24
支持(0) | 反对(3) | 举报 | 回复
6#
游客 2020-10-11 12:43
该评论年代久远,荒废失修,暂不可见。
已有4次举报支持(2) | 反对(4) | 举报 | 回复
5#
超能网友终极杀人王 2020-10-10 18:45 | 加入黑名单
该评论年代久远,荒废失修,暂不可见。
已有2次举报支持(1) | 反对(1) | 举报 | 回复
4#
超能网友研究生 2020-10-10 15:55 | 加入黑名单
该评论年代久远,荒废失修,暂不可见。
支持(0) | 反对(0) | 举报 | 回复
3#
游客 2020-10-10 15:13
该评论年代久远,荒废失修,暂不可见。
已有1次举报支持(3) | 反对(2) | 举报 | 回复
2#
游客 2020-10-10 13:56
该评论年代久远,荒废失修,暂不可见。
已有1次举报支持(1) | 反对(1) | 举报 | 回复
1#