CVE-2019-8646漏洞
Google Project Zero安全研究人员Natalie Silvanovich 5月发现了苹果iMessage 的一个漏洞 CVE-2019-8646,并报告给了苹果。远程攻击者利用该漏洞可以在没有用户交互的情况下远程读取iOS设备上保存的文件内容。Silvanovich的PoC只在iOS 12及更高版本上运行,而且只是简单证明了Springboard中类的可达性。该漏洞的实际影响可能更加严重。
安全研究人员分析发现 iMessage漏洞是由_NSDataFileBackedFuture类引起的,该类可以在启用了安全编码后反序列化。该类是一个文件NSData对象,可以在[NSData bytes] selector调用后加载本地文件到内存中。
首先,该漏洞允许对本地文件的非授权访问(卡能是使用序列化对象来进行本地通信的组件中产生的问题)。
第二,该漏洞允许创建与字节数组长度不同的NSData对象。这违反了NSData对象应该是True的基本属性。这会引发越界读,因此可能会引发越界写,因为可能会创建非常大的NSData对象。
该漏洞已于2019年7月22日发布的iOS 12.4中修复了该漏洞,修复的方式是防止该类被解码,除非加入到allow列表中,并实现了更好地文件URL过滤。
根据iOS发布的更新,越界读漏洞存在于Siri和Core Data iOS组件中,影响iPhone 5s及之后所有版本手机,iPad Air及之后版本,iPod touch 6代及之后版本设备。
随着该漏洞POC的公布,以及iOS 12.4的发布,研究人员强烈建议用户尽快更新到最新版本的iOS。
iOS 12.4中修复多个iMessage漏洞
Silvanovich和Google Project Zero的Samuel Groß等发现的多个iMessage 漏洞都在iOS 12.4中进行了修复。
第一个是CVE-2019-8660——core data内存漏洞,该漏洞可以让远程攻击者导致app意外停止运行或任意代码执行,影响iPhone 5s及之后所有版本手机,iPad Air及之后版本,iPod touch 6代及之后版本设备。修复方式为增加长度检查。
第二个漏洞是 CVE-2019-8647,Core Data UAF漏洞,远程攻击者利用该漏洞可以执行任意代码,影响Phone 5s及之后所有版本手机,iPad Air及之后版本,iPod touch 6代及之后版本设备。
Silvanovich一共发现了5个iMessage漏洞,剩下的3个分别是两个输出有效性验证漏洞和1个越界读漏洞。利用输出有效性验证漏洞可以用伪造的消息来将设备变砖(已于5月13日修复),越界读漏洞可能会导致内存泄露,已于2019年7月22日修复。
本文翻译自:https://www.bleepingcomputer.com/news/security/apple-imessage-flaw-lets-remote-attackers-read-files-on-iphones/如若转载,请注明原文地址: https://www.4hou.com/vulnerable/19466.html