Apple Mail 零点击安全漏洞允许电子邮件监听

sugar 2021-04-06
专栏 - 资讯 发布于 2021-04-06 10:07:41 阅读 131 评论 0

研究人员正在提供有关CVE-2020-9922的详细信息,只需向目标发送一封带有两个.ZIP文件的电子邮件即可触发该信息。

苹果macOS Mail中的零点击安全漏洞将使网络攻击者可以在Mail的沙箱环境中添加或修改任何文件,从而导致一系列攻击类型。

根据SensorFu的创始人兼首席执行官MikkoKenttälä所说,利用此漏洞可能导致未经授权将敏感信息泄露给第三方;修改受害人的邮件配置的能力,包括邮件重定向,该重定向使密码重置可以接管受害人的其他帐户;以及更改受害者配置的能力,以使攻击能够以蠕虫般的方式传播到通信对象。

尽管研究人员现在正在提供该错误的详细信息,但已在macOS Mojave 10.14.6,macOS High Sierra 10.13.6,macOS Catalina 10.15.5中打了补丁,因此用户应相应进行更新。

未经授权的写入访问

Kenttälä说,他通过发送测试消息并遵循Mail进程syscall来发现了该漏洞(CVE-2020-9922)。

他解释说,他发现“邮件具有使其能够自动解压缩由另一个邮件用户自动压缩的附件的功能”。“在有效的用例中,如果用户创建电子邮件并将文件夹添加为附件,它将使用ZIP和x-mac-auto-archive = yes自动压缩;被添加到MIME标头中。当另一个邮件用户收到此电子邮件时,压缩的附件数据将自动解压缩。”

但是,研究人员发现,未压缩数据的一部分并未从临时目录中删除-该目录具有多种功能,从而使攻击者可以在环境中旋转。

Kenttälä解释说:“ [它]在Mail上下文中不是唯一的,可以利用这些压缩文件内的符号链接来获得对〜/ Library / Mail和$ TMPDIR的未经授权的写访问,”

零点击攻击路径

根据分析,利用此漏洞,网络攻击者可以通过电子邮件将两个.ZIP文件作为附件发送给受害者。当用户收到电子邮件时,“邮件”应用程序将对其进行解析,以找到所有带有x-mac-auto-archive = yes标头的附件。然后,邮件将自动解压缩那些文件。

Kenttälä说:“第一个.ZIP包含一个名为Mail的符号链接,该链接指向受害者的$ HOME / Library / Mail和文件1.txt。” “ .ZIP已解压缩到$ TMPDIR / com.apple.mail / bom /。根据filename = 1.txt.zip标头,将1.txt复制到邮件导向器,并且一切正常。但是,清理未正确完成,符号链接保留在原处。”

此左侧的符号链接锚定了攻击的第二阶段。

“第二个附加的.ZIP包含您要对$ HOME / Library / Mail所做的更改。这将提供对库/邮件的任意文件写入权限。”研究人员解释说。“在我的示例中,我为Mail应用程序编写了新的Mail规则。这样,您可以向受害者的邮件应用程序添加自动转发规则。”

他补充说,这种任意的写访问权限意味着攻击者可以操纵$ HOME / Library / Mail中的所有文件。

CVE-2020-9922在CVSS漏洞严重性等级上的等级为6.5,使其处于中等等级,但研究人员强调,成功的利用可能“导致许多坏事”。

他说:“如图所示,这将导致通过操纵邮件应用程序的配置将敏感数据暴露给第三方。” “可用的配置选项之一是用户的签名,该签名可用于使此漏洞易于感染。也有可能导致远程代码执行(RCE)漏洞,但我没有走那么远。”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!