分类: 漏洞事件

专家披露 IOHIDSystem macOS 内核任意读写漏洞 POC

据外媒 1 月 1 日报道,研究苹果 iOS 操作系统的安全人员 Siguza 公布了 macOS 中一个未被修复的 0day 的 POC 细节:攻击者可以利用该漏洞访问系统、执行任意代码以及获得 root 权限。该漏洞会影响 macOS 的所有版本,可能导致内核中出现任意读/写的问题,同时也使得黑客能够禁用系统完整性保护(SIP)和 Apple 移动文件完整性(AMFI)安全功能。 安全研究员 Siguza 在试图破解 iOS 内核漏洞时注意到 IOHIDFamily,这是一种为人机界面设备( HID )设计的内核扩展,比如触摸屏或按钮。 目前 Siguza 公布的开发和概念证明(POC)代码只适用于 macOS High Sierra 10.13.1 及更早版本,但研究人员认为可以将该代码调整到适用于苹果 12 月 6 日发布的最新版本 10.13.2 。 专家认为,至少从 2002 年起这个漏洞就已经存在,但是一些线索表明漏洞潜藏时间至少 10-15 年。 值得注意的是,有些研究人员认为公开 POC 会使 macOS 用户面临被攻击的风险, 但 Siguza 认为事实并非如此。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

三星 Android 浏览器爆严重“同源策略”漏洞,或影响数亿移动设备(POC 已公布)

HackerNews.cc 12 月 29 日消息,网络安全研究人员 Dhiraj Mishra 近期披露了三星 Android 浏览器一处关键 “同源策略”( SOP )漏洞(CVE-2017-17692),该漏洞存在于三星互联网浏览器 5.4.02.3 版本或更早版本之中,可允许攻击者在用户访问恶意网站后窃取密码或 cookie 会话等重要信息。 同源策略(SOP)是现代浏览器中应用的一种安全特性,旨在使来自同一网站的 Web 页面可以互动的同时,防止被不相关的网站干扰。换句话说,SOP 可以确保来自一个源的 JavaScript 代码不会访问另一个源网站的属性。 当攻击者通过 Javascript 操作在三星互联网浏览器的一个给定域名(例如:google.com)中打开一个新标签时,该 Javascript 代码可在事后随意重写页面内容。这是浏览器设计中的一个禁忌,因为这意味着攻击者可以通过 Javascript 违反同源策略,并且可以从一个站点(由攻击者控制)直接执行 Javascript 操作后,在另一个站点(攻击者感兴趣的)采取后续行动。从本质上讲,如果受害者率先访问攻击者控制的 Web 页面后,攻击者不仅可以将自定义的 Javascript 代码插入到任何域名之中,还可以窃取 cookie 会话并以用户名义读写 webmail。 Mishra 当时向三星报告了漏洞细节,而三星公司也表示:“补丁已经在我们即将推出的 Galaxy Note 8 中预装,其应用程序也将于 10 月份通过 App Store 更新进行更新”。目前,Mishra 已在  Tod Beardsley Rapid7 团队 Jeffrey Martin 的帮助下发布了一款基于 Metasploit 模块生成的 POC。 相关阅读: Mishra 和 Rapid7 专家发布的攻击演示视频以及 POC 消息来源:Thehackernews, 译者:青楚,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Github 上出现 PS4 4.05 固件的内核利用,越狱指日可待

圣诞节已经过了,但圣诞老人没闲着,他为全体 PlayStation 用户带来了一份特殊的礼物。开发者 SpecterDev 今天终于发布了 PlayStation 4(固件 4.05 )的内核漏洞。两个月前,Team Fail0verflow 公布了技术细节。 这个内核的 exp 大家可以在 GitHub 上找到,名叫 “ namedobj ” ,这个 exp 能让用户在游戏控制台上运行任意代码,从而越狱或者进行内核级的修改。 尽管 PS4 内核漏洞利用不包括越狱代码,但其他开发者可以在此基础上开发一个完整的越狱工具。 通过越狱,用户可以运行自定义代码,或者安装 mods,作弊插件、第三方程序和游戏,这些东西由于索尼 PlayStation 的反盗版机制原来都是不可能的。 SpecterDev 说:“不过这个版本并没有绕过反盗版机制或运行自制软件相关的任何代码。这个漏洞的确包括一个 payload,用于监听 9020 端口的有效载荷,并接收命令。” 不过 exp 的稳定性值得注意。 “ 在我的测试中,这个漏洞的成功率实际上稳定在 95% 左右,WebKit 很少崩溃,内核也是如此,我创建的补丁程序只会让内核漏洞在系统上运行一次。“ SpecterDev 警告说。 运行固件版本低于 4.05 的 PS4 游戏玩家可以使用相关的 exp 。 稿源:FreeBuf早餐铺,封面源自网络;编辑:榆榆

普林斯顿信息中心( CTTP )发现浏览器“自动填充”漏洞最新玩法

据外媒 12 月 27 日报道,普林斯顿信息技术政策中心( CTTP )发现了利用浏览器“自动填充”漏洞窃取用户信息的最新玩法。目前,所有浏览器的登录管理器都存在着一种设计缺陷 ——登录管理器允许浏览器记住用户在每个特定网站上的用户名和密码,并在用户再次访问该网站时自动将其插入到登录表单。正是因为登录管理器的这种工作方式,网络追踪者可以在加载追踪脚本的网站上嵌入隐藏的登录表单,以便窃取用户信息。 普林斯顿隐私专家警告说,广告和分析公司利用登录管理器的漏洞设置隐藏的登录字段秘密提取网站用户名,并绑定未经身份验证的用户的个人资料或电子邮件访问该网站。 安全隐私专家称这种漏洞已存在十多年,仅在 XSS(跨站点脚本)攻击期间搜集用户信息。不过目前恶意人士已设计了新的攻击方式。 据悉,普林斯顿研究人员于近期发现了两种利用隐藏登录表单收集登录信息的网络跟踪服务:Adthink (audienceinsights.net) 、 OnAudience (behavioralengine.com)。这两种跟踪服务利用其脚本搜集了在 Alexa Top 100 万网站列表中发现的 1110 个网站的登录信息。目前登录信息只包含了用户名或电子邮件地址 ,并没有涉及到重要的密码信息。 鉴于这种情况,广告公司和分析公司通过窃取的用户名/电子邮件创建一个散列,并将该散列与网站访问者的现有广告配置文件绑定。研究人员介绍,电子邮件地址的散列是一个良好的跟踪标识符。因为电子邮件地址是唯一的、持久的,并且用户的电子邮件地址几乎不会改变,清除 cookie、使用隐私浏览模式、或者切换设备都不会阻止跟踪。网络追踪者可以通过电子邮件地址的散列来连接分散在不同浏览器、设备和移动应用程序上的在线配置文件。此外,该散列还可以作为 cookie 清除之前和之后浏览历史记录配置文件之间的链接。 知情人士透露,除了 Brave 浏览器之外,其他主流浏览器似乎都容易受到这种类型的攻击,例如基于 Chromium 的浏览器在用户点击页面时披露用户密码。研究人员目前已提出解决方法:厂商将浏览器设置为仅在用户与实际需要登录的字段交互时再自动填充即可。 根据普林斯顿的说法,秘密收集用户数据不仅限于侵犯了个人用户的隐私,实际上可能也违反了欧盟即将实行的 GDPR 法规,即使有些网站所有者并不清楚其行为属于跟踪范畴。 相关阅读 普林斯顿信息技术政策中心(CITP)提供的演示页面 消息来源:Bleeping Computer,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

“雷鸟”安全飞行:Mozilla 修复 Thunderbird 高危漏洞

据外媒 12 月 26 日报道,Mozilla 近期为其流行的开源  Thunderbird (”雷鸟 “)电子邮件客户端发布了重要安全更新,解决了其 RSS 和客户端中的缓冲区溢出漏洞、用户信息泄露、假冒邮件地址等问题。 Mozilla 于 12 月份发布了五个漏洞修补程序,以下内容为漏洞的具体信息。 CVE -2017-7845(危急) 运行在 Windows 操作系统上的 Thunderbird 的关键缓冲区溢出漏洞,是五个漏洞中最为严重的一个。Mozilla 公告显示,在使用 Direct 3D 9 和 ANGLE 图形库(用于 WebGL 内容)绘制和验证元素时会发生缓冲区溢出,因为检查期间在库中传递的值不正确导致了潜在可利用的崩溃。不过这一漏洞仅影响 Windows 操作系统,其他系统不受影响。 CVE-2017-7846(高危) 存在于雷鸟 RSS 阅读器中。通过网站查看 RSS Feed 时,例如通过 “View – > Feed article – > Website” 或标准格式的 “View – > Feed article – > default format”查看内容时,可以在解析的 RSS Feed 中执行 JavaScript 代码 。 CVE-2017-7847(高危) 在 RSS Feed 中制作的 CSS 可能会泄露并显示包含用户名的本地路径字符串。 CVE-2017-7848(中等) RSS 字段可以在创建的电子邮件结构中注入新行,修改消息正文。。 CVE -2017-7829(低) 假冒发件人的电子邮件地址,向电子邮件收件人显示任意的发件人地址。Mozilla 解释若在显示字符串中以空字符开头,那么真正的发件人地址将不会被显示出来。 今年早些时候,Mozilla 表示将更新雷鸟的用户界面,并将其与 Firefox 浏览器更加紧密地结合,逐步取消对 XUL 和 XPCOM api 上构建的传统组件的支持。 消息来源:threatpost,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

GoAhead Web 服务器远程代码执行漏洞或影响数百万物联网设备

据外媒报道,安全公司 Elttam 近日公布 GoAhead Web 服务器存在一个能够影响成千上万的物联网设备的漏洞 CVE-2017-17562 。该漏洞被攻击者利用来在受影响的设备上远程执行恶意代码 ,IBM、摩托罗拉等科技巨头的产品可能也会牵涉其中,不过相关研究报告显示目前只有 GoAhead 3.6.5 之前的版本出现该漏洞。 GoAhead Web 服务器是为嵌入式实时操作系统定制的开源 Web 服务器。几乎所有物联网设备(包括打印机和路由器)中都可以轻松找到 GoAhead Web服务器的踪影,IBM、甲骨文、惠普、Oracle、波音、佳能、摩托罗拉等科技巨头都曾在其产品中使用过 GoAhead。 漏洞成因 出现该漏洞的原因在于 cgiHandler 函数使用不受信任的 HTTP 请求参数来初始化 CGI 脚本环境,以至于影响所有开启了 CGI 脚本支持(动态链接可执行脚本文件)的用户。当上述行为与 glibc 动态链接器结合使用时,可能会被滥用于使用特殊变量(如 LD_PRELOAD)的远程代码执行。相关研究人员解释说,对于访问时所带的参数字段,除了被过滤掉的 REMOTE_HOST 和 HTTP_AUTHORIZATION 参数之外,其他参数都被认为是可信的,因此在没有经过过滤的情况下就传递给目标函数,从而导致了攻击者可以修改 CGI 程序的 LD_PRELOAD 环境变量。 漏洞影响 Elttam 通过查询Shodan搜索引擎发现受这一漏洞影响的设备数量可能会在 50 万 – 70 万之间。此外,今年 3 月,研究人员 Pierre Kim 透露,由于 GoAhead 服务器存在漏洞,约超过 18.5 万 个易受攻击的 Wi-Fi 连接摄像机暴露在互联网上。 漏洞修复 目前 Web 服务器开发公司 Embedthis 已发布了修复该漏洞的更新,硬件制造商也将补丁包含在了 GoAhead 的产品中,但这个过程可能需要很长一段时间。此外,Elttam 还发布了概念验证代码 ,用于测试物联网设备是否容易受到 CVE-2017-17562 漏洞的影响。 相关阅读: Elttam 发布的漏洞分析报告:<REMOTE LD_PRELOAD EXPLOITATION> 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Debian 9 修复 18 个重要的 Linux 4.9 LTS 内核安全漏洞

Debian 项目近日发布了针对 Debian GNU/Linux 9 “ Stretch ” 系列操作系统新的 Linux 内核安全更新,修复了最近发现的几个漏洞 。 根据最新的 DSA 4073-1 Debian 安全通报,在 Debian GNU/Linux 9 “ Stretch ” 操作系统的 Linux 4.9 LTS 内核中,共有 18 个安全漏洞,其中包括信息泄露,提权升级和拒绝服务等问题。 通报显示,在 Linux 内核的 DCCP 实现、dvb-usb-lmedm04 驱动程序、hdpvr 媒体驱动程序、扩展 BPF 验证程序、netfilter 子系统、netlink 子系统、xt_osf 模块、USB 核心以及 IPv4 原始套接字实现都存在问题。另外,Linux 内核的 HMAC 实现、KEYS 子系统、Intel 处理器的 KVM 实现、蓝牙子系统和扩展 BPF 验证器也受到某种影响。 Debian 项目建议禁用未经授权的用户使用扩展 BPF 验证器( sysctl kernel.unprivileged_bpf_disabled = 1 )。 有关更多详细信息,请参阅 CVE-2017-8824,CVE-2017-16538,CVE-2017-16644,CVE-2017-16995,CVE-2017-17448,CVE-2017-17449,CVE-2017-17450,CVE-2017 -17558,CVE-2017-17712,CVE-2017-17741,CVE-2017-17805,CVE-2017-17806,CVE-2017-17807,CVE-2017-17862,CVE-2017-17863,CVE-2017-17864 ,CVE-2017-1000407 和 CVE-2017-1000410。 Debian 在默认情况下禁用非特权用户命名空间,但是如果启用(通过 kernel.unprivileged_userns_clone sysctl ),那么 CVE-2017-17448 可以被任何本地用户利用,因此建议升级 linux 软件包。 建议用户立即更新系统 为了解决所有这些问题,Debian 敦促用户尽快将运行 Linux 内核 4.9 LTS 的 Debian GNU / Linux 9 “ Stretch ” 安装更新到 4.9.65-3 + deb9u1 版本,并且在安装新内核更新后重新启动计算机。 Debian GNU/Linux 9 “ Stretch ” 是 Debian GNU/Linux 操作系统的最新稳定版本。本月早些时候,Debian GNU/Linux 9.3 发布了最新版本的 Debian GNU/Linux 8.10 “ Jessie ”。如果用户想安装该版本,可以从相关渠道下载 ISO 映像。 消息来源:Softpedia,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

俄罗斯 Windows XP ATM 机轻松被黑:只需按五次 Shift

Windows XP 已经停更多年( 除了对付勒索病毒那样的紧急安全补丁 ),但因为种种原因,仍有用户乃至组织机构在使用它,安全隐患可想而知。据一位俄罗斯网友发现,俄罗斯联邦储蓄银行 ( Sberbank ) 使用的 ATM 机就还在运行 Windows XP 系统,而且存在近乎不可思议的安全漏洞,机会任何人都能轻松黑掉它。 这台 ATM 机还是挺高级的,配备了金属全键盘和触摸屏,能被黑掉也正要 “ 感谢 ” 它们俩:只需连续按下 Shift 键五次,系统就会提示是否启动粘滞键功能,而在取消对话框后,Windows XP 的任务栏、开始菜单就全都可以访问了,然后……你就可以为所欲为了。 更糟糕的是,据德国媒体报道,俄罗斯联邦储蓄银行早在至少两周前,就被告知其 ATM 机存在安全漏洞,但银行方面只是承诺会紧急修复,却至今没有采取任何措施。 经过测试发现,漏洞依然存在。 俄罗斯联邦储蓄银行是一家总部位于俄罗斯联邦首都莫斯科的金融机构,拥有约 2500 万私人客户、130 万商业客户,以及大约 1.9 万个分支机构,在俄罗斯私人和商业金融领域均处于领先地位,为东欧地区最大的商业银行。 稿源:cnBeta、快科技,封面源自网络;

安全研究人员发现苹果 HomeKit 漏洞更新后反而更严重

就在这个月月初的时候,有开发者发现了 HomeKit 中存在的严重漏洞,能允许任何人不经授权地控制网络中的设备。可惜的是在经过大半个月之后,苹果依旧没能完美解决这个问题。据了解,早在 10 月 28 日的时候,一位名叫 Khaos Tian 的开发者就已经发现了问题所在,并在 10 月 29 日将其汇报给苹果的产品安全团队。 尽管苹果在回信中承诺他们会在整个 11 月内展开调查,但此后这位开发者又发送了多封电子邮件,却并无回信。 然而当 iOS 11.2 新版本到来后,Khaos Tian 失望地发现尽管苹果确实修复了一些报告中提到的问题,但却反而让攻击变得共容易了。 开发者表示 HomeKit 现在存在的整个漏洞包含两个问题:尽管理论上任何人都无法找到 HomeKit 设备独特的识别码,但有两个各自独立的 BUG 却让攻击者有可能找到,而不需要任何授权。第二,如果有未经授权的某人向 HomeKit 设备发送指令,HomeKit 不会对其进行任何认证,而是简单地让指令通过。 如果你的家中开始应用 HomeKit 设备,那么这个问题可能会变得很严重,因为使用智能锁的家庭已经越来越多了。一旦智能锁形同虚设,那就非常危险。不过 Khaos Tian 抱怨说,其实最大的危险在于苹果这次的反应太慢了。 我们或许会在下一个版本中看到事情的完美解决 —— 谁知道呢?或许最终这个 BUG 不会造成严重的影响,但苹果是得更上心些。 稿源:cnBeta、威锋网,封面源自网络;编辑:榆榆

漏洞预警:vBulletin Forum v5 中的两个高危代码执行漏洞尚未修复(含 POC)

HackerNews.cc 12 月 18 日消息 ,安全研究人员上周披露了影响 vBulletin 论坛 CMS 版本 5 的两个代码执行漏洞,直至目前漏洞尚未得到修复。研究人员表示希望供应商能够在黑客开始利用这些安全漏洞攻击 vBulletin 之前尽快发布补丁。 vBulletin 是一个基于 PHP 和 MySQL 数据库服务器的专有互联网论坛软件包, 在互联网上为超过 10 万个网站提供支持,其中包括《 财富》 500 强和 Alexa 排名前 100 万的公司网站和论坛。 据悉,这些漏洞是由意大利安全公司 TRUEL IT 的一名专家和一位独立安全研究人员发现的,他们于近期公开了漏洞细节。 第一个漏洞是 vBulletin v5 的远程代码执行漏洞,无 CVE【内含 POC】 攻击者可以将恶意的 PHP 代码包含到服务器上的文件中,例如 access.log,只需在精心构造的请求中使用 [routestring =参数]来包含该文件即可执行恶意代码。 第二个漏洞是 vBulletin v5 的反序列化漏洞( CVE -2017- 17672 )【内含 POC】) 这个漏洞是由于为用户提供的输入上对  PHP 的 unserialize() 的不安全使用,导致未经身份验证的攻击者能够删除任意文件,并且在 vBulletin 安装上执行任意代码。 研究人员解释称,vB_Library_Template 的 cacheTemplates() 函数是一个公开的 API,允许从数据库获取一组给定模板的信息以便将它们存储在缓存变量中。 $ temnplateidlist 变量可以直接从用户输入提供给 unserialize(),从而导致出现反序列化问题。 对于这两个漏洞,研究人员发布了概念验证(PoC)代码来解释其严重程度,并且于 11 月 21 日通报给了 vBulletin 开发团队。尽管 vBulletin 开发团队表示会尽快修复这些漏洞,然而直至目前官方仍未发布有效补丁。 消息来源: Security Affairs ,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。