《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > macOS finder 中發(fā)現(xiàn) RCE 0 day漏洞

macOS finder 中發(fā)現(xiàn) RCE 0 day漏洞

2021-09-22
來源:嘶吼專業(yè)版
關(guān)鍵詞: RCE0day 漏洞

  研究人員在macOS finder中發(fā)現(xiàn)一個(gè)尚未修復(fù)的0 day RCE安全漏洞。

  網(wǎng)絡(luò)安全研究人員近日公開了macOS Finder中的一個(gè)網(wǎng)絡(luò)安全漏洞,遠(yuǎn)程攻擊者利用該漏洞可以誘使用戶在機(jī)器上運(yùn)行任意命令。macOS Finder中的漏洞允許擴(kuò)展為inetloc的文件執(zhí)行任意命令,這些文件可以嵌入到郵件中,如果用戶點(diǎn)擊這些文件就會(huì)在不向用戶提供彈窗的情況下執(zhí)行其中嵌入的命令。

  漏洞詳情

  Inetloc文件是到互聯(lián)網(wǎng)文職的快捷方式,比如RSS feed或Telnet位置,包含服務(wù)器地址和SHH和Telnet連接的用戶名和密碼,可以通過輸入文本編輯器的URL和拖拽文本到桌面來創(chuàng)建。

  研究人員在macOS處理inetloc 文件的方式中發(fā)現(xiàn)一個(gè)安全漏洞,攻擊者利用該漏洞可以運(yùn)行文件中嵌入的命令,運(yùn)行可以本地命令,允許用戶在沒有任何交互或告警的情況下執(zhí)行任意命令。

  本例中inetloc是file:// “protocol”,允許運(yùn)行本地存儲(chǔ)的文件。

  如果 inetloc文件是郵件附件,那么點(diǎn)擊附件就會(huì)直接觸發(fā)漏洞,不會(huì)有任何的告警消息。

  新版本的 macOS (Big Sur) 攔截了文件file:// prefix,但進(jìn)行了大小寫匹配引發(fā)File:// 或 fIle://來讓繞過檢查。

  受影響的版本有macOS Big Sur和之前版本。

  漏洞POC

  漏洞PoC代碼如下所示:

  廠商回應(yīng)

  目前該漏洞還未被分配CVE編號(hào),而且目前漏洞還沒有被修復(fù)。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。