macOS finder 中发现 RCE 0 day漏洞
2021-09-22
来源:嘶吼专业版
研究人员在macOS finder中发现一个尚未修复的0 day RCE安全漏洞。
网络安全研究人员近日公开了macOS Finder中的一个网络安全漏洞,远程攻击者利用该漏洞可以诱使用户在机器上运行任意命令。macOS Finder中的漏洞允许扩展为inetloc的文件执行任意命令,这些文件可以嵌入到邮件中,如果用户点击这些文件就会在不向用户提供弹窗的情况下执行其中嵌入的命令。
漏洞详情
Inetloc文件是到互联网文职的快捷方式,比如RSS feed或Telnet位置,包含服务器地址和SHH和Telnet连接的用户名和密码,可以通过输入文本编辑器的URL和拖拽文本到桌面来创建。
研究人员在macOS处理inetloc 文件的方式中发现一个安全漏洞,攻击者利用该漏洞可以运行文件中嵌入的命令,运行可以本地命令,允许用户在没有任何交互或告警的情况下执行任意命令。
本例中inetloc是file:// “protocol”,允许运行本地存储的文件。
如果 inetloc文件是邮件附件,那么点击附件就会直接触发漏洞,不会有任何的告警消息。
新版本的 macOS (Big Sur) 拦截了文件file:// prefix,但进行了大小写匹配引发File:// 或 fIle://来让绕过检查。
受影响的版本有macOS Big Sur和之前版本。
漏洞POC
漏洞PoC代码如下所示:
厂商回应
目前该漏洞还未被分配CVE编号,而且目前漏洞还没有被修复。
本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。