WebKit远程操控漏洞影响最新版Apple Safari
一位研究人员发布了针对WebKit开源浏览器引擎漏洞的攻击代码。苹果Safari浏览器,以及MacOS、iOS和Linux上的其他应用程序都是基于WebKit开发的。
该漏洞利用了WebKit正则表达式匹配时的一个优化错误,可能导致黑客执行任意shellcode。
该漏洞的开发者Linus Henze说,WebKit的源代码中已经修补了漏洞,但是Safari浏览器目前还没有修复。
最新Safari版本受到影响
在描述这个漏洞时,Henze强调iOS和macOS版本的Safari都受到影响,尽管目前他的利用代码暂时不支持苹果的移动平台。
对于iOS版本来说,开发人员表示,WebKit的一个变种漏洞击从OS的12.0版开始就存在。至于桌面版,如果是MacOS 10.14版本的浏览引擎,那漏洞也可以利用。
“这个利用代码可攻击Safari的最新版本(截至2018年12月6日)。不过在当前WebKit最新版已修复,因此我决定把漏洞细节公开,”Henze已公布在GitHub,并详细描述了其如何生效的细节(https://github.com/LinusHenze/WebKit-RegEx-Exploit)。
他还指出,代码执行的步骤类似于CVE-2018-4233的Samuel Groß 漏洞,在今年的Pwn2Own中,曾出现过Safari远程命令执行漏洞。
CERT/CC的漏洞分析专家Will Dormann尝试使用了Henze的漏洞利用代码,但在一开始时未能重现漏洞。在经过作者提示之后,Dormann利用成功。
啊,看起来是这样的吧?pic.twitter.com/XdpKEFK625
— Will Dormann (@wdormann) December 6, 2018
不熟练的攻击者是很难漏洞利用成功的,因为Safari的沙箱保护理论上应该禁止代码在浏览器外部运行。为此,Henze的PoC需要利用到沙箱逃逸漏洞。
潜在的危害
但是,该PoC使得在苹果浏览器中执行shellcode成为可能,并使攻击者能够执行Safari所允许的所有操作。一个可能的利用场景就是绕过浏览器的同源策略(SOP),使得不同源的资源彼此交互。
如果攻击者的代码在Safari的框架内运行,并且具有权限,“那这个shellcode可访问Safari进程本身允许访问的任何敏感信息,”Dormann告诉我们。
CERT漏洞研究人员补充到,他不知道该漏洞在外网的利用场景是怎样的,但理论上,可以使用Henze的PoC绕过Safari的SOP保护并从任何加载的页面获取信息。
他通过设置新的RAX值(机器用于操作数据的通用寄存器)展示了最普通的shellcode,Safari并没有阻止。
“该shellcode可能指示Safari做任何Safari本身有能力做的事情,而不能做一些之外的事。”
持此之外,该漏洞还可能影响Safari之外的依赖ja vasc riptCore作为ja vasc ript引擎的产品。由于Chrome依赖于V8引擎,所以它不受漏洞影响。此外,所有的app都应该使用“一个相对较新的WebKit版本”。
原文链接:https://www.bleepingcomputer.com/news/security/webkit-vulnerability-affects-latest-versions-of-apple-safari/
最新评论