本週的一篇博客顯示,一羣黑客針對蘋果公司龐大的在線基礎設施,花費數月時間後發現了一系列漏洞,其中包括一些允許黑客竊取用户iCloud帳户中文件的漏洞。
不過,與那些蓄意破壞的黑客不同,這些黑客以“白帽”的身份進行操作,這意味着他們的目標是向Apple發出警報,而不是竊取信息。
這個黑客團隊由20歲的Sam Curry領導,其他研究人員包括:Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes.
Sam Curry説,他和他的團隊總共發現了55個漏洞。其中有11項被標記為“高危”,因為它們允許他控制蘋果的核心基礎設施,並從那裏竊取私人電子郵件、iCloud數據和其他私人信息。
這11項高危漏洞分別是:
在發表了一篇9200字的題為《我們入侵蘋果3個月:以下是我們發現的漏洞》的文章後的幾個小時,Curry在網上聊天中説道,“如果這些問題被攻擊者利用,蘋果將面臨大規模的信息披露和誠信損失,例如,攻擊者可以訪問用於管理用户信息的內部工具,還可以更改周圍的系統,使其按黑客的意圖工作。”
該團隊發現的漏洞中最嚴重的風險,是由服務器使用的JavaScript解析器中存儲的跨站點腳本漏洞(通常縮寫為XSS)造成的www.iCloud.com。這個漏洞使黑客能夠建立一種蠕蟲,在感染聯繫人的iCloud帳户之前,先竊取用户的iCloud文件。由於iCloud為Apple Mail提供服務,因此可以在向包含惡意代碼的iCloud.com電子郵件地址發送電子郵件後,白帽黑客能夠入侵iCloud帳户。
目標只需打開電子郵件就可以被黑客攻擊。一旦發生這種情況,隱藏在惡意電子郵件中的腳本允許黑客在瀏覽器中訪問iCloud時執行目標可能執行的任何操作。
Curry説,存儲的XSS漏洞是可修復的,這意味着當用户只打開惡意電子郵件時,它可能會在用户之間傳播。這樣的蠕蟲可以通過包含一個腳本來工作,該腳本向每個iCloud.com網站或者Mac.com網站受害者聯繫名單上的地址。
在查找錯誤的過程中,Curry和他的團隊意外揭開了蘋果公司在線基礎架構規模的面紗。他們發現,蘋果擁有超過25,000台Web服務器,分別屬於Apple.com,iCloud.com和7,000多個其他唯一域。許多漏洞是通過搜索Apple擁有的不起眼的Web服務器(例如其傑出教育者網站)發現的。
在為蘋果傑出教育者保留的網站中,另一個漏洞是當有人提交了一份包括用户名、姓氏、電子郵件地址和僱主的申請時,它分配了一個默認密碼-“無效”的結果(“###INvALID#%!3”)。
Curry寫道:“如果有人使用這個系統進行申請,並且有可以手動驗證的功能,你只需使用默認密碼登錄他們的賬户,可以完全繞過‘用蘋果登錄’的登錄方式”。
最終,黑客們能夠使用暴力破解的方法來預測一個名為“erb”的用户,並以此手動登錄到該用户的帳户。黑客隨後又登錄到其他幾個用户帳户,其中一個帳户在網絡上擁有“核心管理員”權限。
通過控制界面,黑客可以在控制ade.apple.com網站子域和訪問的存儲用户帳户憑據的內部LDAP服務。這樣一來,他們就可以訪問蘋果剩下的大部分內部網絡。
總體來看,Curry的團隊發現並報告了55個漏洞,嚴重程度分別為11個嚴重級別、29個高級別、13個普通級別和2個低級別。這些名單和他們被發現的日期都列在了Curry的博客文章中。
在Curry報告了這些漏洞並提出建議的幾個小時內,蘋果公司便立即修復了這些漏洞。截至目前,蘋果公司已經處理了大約一半的漏洞,並承諾支付288500美元。Curry説,一旦蘋果處理完剩餘的漏洞,他們的支付總額可能超過50萬美元。
對此,蘋果公司發表聲明如下:
在Apple,我們會警惕地保護我們的網絡,並擁有專門的信息安全專業人員團隊,他們致力於檢測並響應威脅。一旦研究人員提醒我們注意其報告中詳述的問題,我們將立即修復漏洞,並採取措施來防止此類將來的問題。根據我們的日誌,研究人員是第一個發現漏洞的人,因此我們確信不會濫用任何用户數據。我們重視與安全研究人員的合作,以幫助確保我們的用户安全,感謝該團隊的協助,公司將從蘋果網絡安全賞金計劃中獎勵他們。
(雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網))
參考來源:
https://www.wired.com/story/researchers-found-55-flaws-in-apples-corporate-network/
https://www.businessinsider.com/hackers-find-55-flaws-in-apples-systems-win-288500-bounty-2020-10
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網 作者/編輯:李菁瑛
不過,與那些蓄意破壞的黑客不同,這些黑客以“白帽”的身份進行操作,這意味着他們的目標是向Apple發出警報,而不是竊取信息。
這個黑客團隊由20歲的Sam Curry領導,其他研究人員包括:Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes.
Sam Curry説,他和他的團隊總共發現了55個漏洞。其中有11項被標記為“高危”,因為它們允許他控制蘋果的核心基礎設施,並從那裏竊取私人電子郵件、iCloud數據和其他私人信息。
這11項高危漏洞分別是:
- 通過授權和身份驗證繞過遠程代碼執行
- 通過配置錯誤的權限繞過身份驗證允許全局管理員訪問
- 通過未經過濾的文件名參數進行命令注入
- 通過泄露的機密和公開的管理員工具執行遠程代碼
- 內存泄漏導致員工和用户帳户泄露,從而允許訪問各種內部應用程序
- 通過未經過濾的輸入參數進行Vertica SQL注入
- 可修復的存儲XSS允許攻擊者完全危害受害者iCloud帳户(1)
- 可修復的存儲XSS允許攻擊者完全危害受害者iCloud帳户(2)
- 完全響應SSRF允許攻擊者讀取內部源代碼並訪問受保護的資源
- Blind XSS允許攻擊者訪問內部支持門户以跟蹤客户和員工的問題
- 服務器端PhantomJS執行允許攻擊者訪問內部資源並檢索AWS IAM密鑰
在發表了一篇9200字的題為《我們入侵蘋果3個月:以下是我們發現的漏洞》的文章後的幾個小時,Curry在網上聊天中説道,“如果這些問題被攻擊者利用,蘋果將面臨大規模的信息披露和誠信損失,例如,攻擊者可以訪問用於管理用户信息的內部工具,還可以更改周圍的系統,使其按黑客的意圖工作。”
該團隊發現的漏洞中最嚴重的風險,是由服務器使用的JavaScript解析器中存儲的跨站點腳本漏洞(通常縮寫為XSS)造成的www.iCloud.com。這個漏洞使黑客能夠建立一種蠕蟲,在感染聯繫人的iCloud帳户之前,先竊取用户的iCloud文件。由於iCloud為Apple Mail提供服務,因此可以在向包含惡意代碼的iCloud.com電子郵件地址發送電子郵件後,白帽黑客能夠入侵iCloud帳户。
目標只需打開電子郵件就可以被黑客攻擊。一旦發生這種情況,隱藏在惡意電子郵件中的腳本允許黑客在瀏覽器中訪問iCloud時執行目標可能執行的任何操作。
Curry説,存儲的XSS漏洞是可修復的,這意味着當用户只打開惡意電子郵件時,它可能會在用户之間傳播。這樣的蠕蟲可以通過包含一個腳本來工作,該腳本向每個iCloud.com網站或者Mac.com網站受害者聯繫名單上的地址。
在查找錯誤的過程中,Curry和他的團隊意外揭開了蘋果公司在線基礎架構規模的面紗。他們發現,蘋果擁有超過25,000台Web服務器,分別屬於Apple.com,iCloud.com和7,000多個其他唯一域。許多漏洞是通過搜索Apple擁有的不起眼的Web服務器(例如其傑出教育者網站)發現的。
在為蘋果傑出教育者保留的網站中,另一個漏洞是當有人提交了一份包括用户名、姓氏、電子郵件地址和僱主的申請時,它分配了一個默認密碼-“無效”的結果(“###INvALID#%!3”)。
Curry寫道:“如果有人使用這個系統進行申請,並且有可以手動驗證的功能,你只需使用默認密碼登錄他們的賬户,可以完全繞過‘用蘋果登錄’的登錄方式”。
最終,黑客們能夠使用暴力破解的方法來預測一個名為“erb”的用户,並以此手動登錄到該用户的帳户。黑客隨後又登錄到其他幾個用户帳户,其中一個帳户在網絡上擁有“核心管理員”權限。
通過控制界面,黑客可以在控制ade.apple.com網站子域和訪問的存儲用户帳户憑據的內部LDAP服務。這樣一來,他們就可以訪問蘋果剩下的大部分內部網絡。
總體來看,Curry的團隊發現並報告了55個漏洞,嚴重程度分別為11個嚴重級別、29個高級別、13個普通級別和2個低級別。這些名單和他們被發現的日期都列在了Curry的博客文章中。
在Curry報告了這些漏洞並提出建議的幾個小時內,蘋果公司便立即修復了這些漏洞。截至目前,蘋果公司已經處理了大約一半的漏洞,並承諾支付288500美元。Curry説,一旦蘋果處理完剩餘的漏洞,他們的支付總額可能超過50萬美元。
對此,蘋果公司發表聲明如下:
在Apple,我們會警惕地保護我們的網絡,並擁有專門的信息安全專業人員團隊,他們致力於檢測並響應威脅。一旦研究人員提醒我們注意其報告中詳述的問題,我們將立即修復漏洞,並採取措施來防止此類將來的問題。根據我們的日誌,研究人員是第一個發現漏洞的人,因此我們確信不會濫用任何用户數據。我們重視與安全研究人員的合作,以幫助確保我們的用户安全,感謝該團隊的協助,公司將從蘋果網絡安全賞金計劃中獎勵他們。
(雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網))
參考來源:
https://www.wired.com/story/researchers-found-55-flaws-in-apples-corporate-network/
https://www.businessinsider.com/hackers-find-55-flaws-in-apples-systems-win-288500-bounty-2020-10
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網 作者/編輯:李菁瑛
請按此登錄後留言。未成為會員? 立即註冊