セキュリティ研究者が Apple App Store と iTunes に重大な永続的インジェクションの脆弱性を発見
Vulnerability Lab のセキュリティ調査により、Apple の App Store と iTunes の請求書システムに重大な欠陥が発見され、セッション ハイジャックや悪意のある請求書操作が引き起こされ、数百万の Apple ユーザーが危険にさらされる可能性があります。
Vulnerability Lab のセキュリティ研究者 Benjamin Kunz Mejri 氏は、彼の永続的なインジェクションの欠陥を明らかにしました。Webサイトまた、この脆弱性により、リモート攻撃者が欠陥のあるコンテンツ機能やサービスモジュールに悪意のあるスクリプトコードを挿入することが可能になると述べた。この脆弱性は重大とみなされ、CVSS 5.8 重大度評価が割り当てられています。これは基本的に、Apple App Store の請求書モジュールに実際に存在するアプリケーション側の入力検証 Web 脆弱性であり、送信者と受信者の両方がリモートから悪用可能です。
Mejri によると、攻撃者は、悪意のある特別にスクリプト化されたコードの交換を通じて、請求書モジュール内の名前の値 (デバイスのセル名) を操作することで、この欠陥を悪用する可能性があります。 Apple のストアで製品が購入された場合、バックエンドはデバイスの価値を取得し、操作された条件でそれをエンコードして、販売者に送信する前に請求書を生成します。この結果、アプリケーション側のスクリプトコードの実行Appleの請求書に記載されています。
Mejri氏によると、リモートハッカーは、送信者であるか受信者であるかに関係なく、他のApple Storeユーザーアカウントに対して永続的に操作されたコンテキストを通じて脆弱性を操作できるという。メジリは自身のブログで次のように述べています。
「請求書は両当事者(買い手と売り手)に存在しており、これは買い手、売り手、またはApple Webサイトの管理者/開発者にとって重大なリスクを示しています。この問題は、侵害のために同じ名前を使用することで買い手が売り手になるリスクにも影響を与えます」ストアのオンライン サービスの整合性。」
このエクスプロイトは、ユーザー セッションのハイジャック、持続的なフィッシング攻撃の開始、外部ソースへの持続的なリダイレクトの作成、影響を受けるサービス モジュールまたは接続されているサービス モジュールの操作に使用される可能性があります。
概念実証:
(Your Invoice by Apple) <tbody><tr style="background-color: rgb(245,245,245);" class="section-header" height="24"> <td colspan="2" style="width:350px;padding-left:10px;border-top-left-radius:3px;border-bottom-left-radius:3px;" width="350"><span style="font-size:14px;font-weight:500;">App Store</span></td> <td style="width:100px;padding-left:20px;" width="100"><span style="color:rgb(153,153,153);font-size:10px;position:relative;top:1;">TYP</span></td> <td style="width:120px;padding-left:20px;" width="120"><span style="color:rgb(153,153,153);font-size:10px;position:relative;top:1;">GEKAUFT BEI</span></td> <td style="width:100px;padding-right: 20px;position:relative;top:1;border-top-right-radius:3px;border-bottom-right-radius:3px;" width="90" align="right"><span style="color:rgb(153,153,153);font-size:10px;white- space:nowrap;">PREIS</span></td> </tr> <tr height="90"> <td class="artwork-cell" style="padding:0 0 0 20px;margin:0;height:60px;width:60px;" width="60" align="center"> <img src="https://a258.phobos.apple.com/us/r30/Purple7/v4/9d/2b/2d/9d2b2d60-5433-a45e-02fe-12c0f14a1b7b/icon134x134.png" style="border:none;padding:0;margin:0;-ms-interpolation-mode: bicubic;border-radius:14px;border:1px solid rgba(128,128,128,0.2);" border="0" height="60" width="60"> </td> <td style="padding:0 0 0 20px;width:260px;line-height:15px;" class="item-cell" width="260"> <span class="title" style="font-weight:600;">DuckTales: Remastered</span><br> <span class="artist" style="color:rgb(153,153,153);">Disney</span><br> <span class="item-links" style="font-size:10px;"> <a href="https://userpub.itunes.apple.com/WebObjects/MZUserPublishing.woa/wa/addUserReview?cc=de&id=925209077&mt=8&o=i&type=App" style="color:#0073ff;">Eine Rezension schreiben</a> | <a href="https://buy.itunes.apple.com/WebObjects/MZFinance.woa/wa/reportAProblem?a=925209077&cc=de&d=1666419925&o=i&p=91003564004457&pli=91006585722774" style="color:#0073ff;">Problem melden</a> </span> </td> <td class="type-cell" style="padding:0 0 0 20px;width:100px;" width="100"> <span style="color:rgb(153,153,153)">App</span></td> <td class="device-cell" style="padding:0 0 0 20px;width:120px;" width="120"> <span style="color:rgb(153,153,153);">[PERSISTENT INJECTED SCRIPT CODE VULNERABILITY!]bkm337"><img src="x">%20<iframe src="a">%20<iframe></span></td> <td width="90" class="price-cell" align="right" style="padding:0 20px 0 0;width:100px;"><span style="font-weight:600;white-space:nowrap;">9,99 €</span></td> </tr> Note: We used the ducktales remake app to approve the zero-day remote vulnerability in the itunes and appstore without malicious perpose!
概念実証 (PoC) デモを示すビデオをステップごとに以下に示します。
メジリ通知されましたApple は 6 月 8 日にこの脆弱性について報告しましたが、Apple がエクスプロイトにパッチを当てた日付は明らかにしていません。開示スケジュールは以下のとおりです。
- 2015-06-08: 研究者の通知と調整 (Benjamin Kunz Mejri)
- 2015-06-09: ベンダー通知 (Apple 製品セキュリティ チーム)
- 2015-**-**: ベンダーの対応/フィードバック (Apple 製品セキュリティ チーム)
- 2015-**-**: ベンダー修正/パッチ通知 (Apple 開発者チーム)
- 2015-07-27: 公開 (脆弱性研究所)
Appleはこの問題についてまだコメントしていない。