WebKit漏洞影响苹果Safari最新版本

WebKit漏洞影响苹果Safari最新版本

研究人员发布了WebKit漏洞的利用代码,其支持Apple Safari和masOS、iOS和Linux上其他应用程序的Web浏览器。该代码利用的是WebKit匹配正则表达式的优化错误,有执行任意shell代码的可能。开发者Linus Henze表示,漏洞在WebKit源上已经得到修复、但在Safari浏览器上还没有。

目前他的代码还没能为苹果移动平台提供支持。Henze在描述bug时强调,iOS和macOS浏览器的版本受到了影响,而WebKitd漏洞的变种从OS 12.0版本就已经开始存在。对桌面的利用需要macOS 10.14或更高版本的浏览器引擎。Henze在Github上提供了细节,还强调:“这是Safari最新版本的利用,因为在WebKit上已经得到修复,所以我决定将其公开。”他还指出,这样的结果跟 Samuel Groß开发的、今年Pwn2Own上展示的CVE-2018-4233Safari远程代码执行的步骤类似。

CERT/CC漏洞分析人员Will Dormann尝试过Henze的利用代码,起初没能复制该bug,但在其作者的指点下取得成功。

WebKit漏洞影响苹果Safari最新版本

技术不高的黑客不会觉得这个bug有什么用,因为Safari的沙盒保护会阻止代码在浏览器外的运行。 要这样做,Henze的概念证明需要是利用链的一部分、也用沙盒来规避漏洞。

但该概念证明让苹果浏览器在内部执行shellcode成为可能,并能让攻击者做Safari允许的任何事。一个方案是绕过浏览器使用的同源政策(SOP),在互动时限制不同源的资源。  Dormann表示,如果攻击者的代码要在Safari内运行,该shellcode不一定要遵守任何政策就能访问Safari进程允许其访问的敏感信息。理论上,可以用Henze的理念(POC)来绕过Safari的SOP政策,访问任何加载页面的信息。

通过设置一个新的RAX值(机器用来操纵数据的通用寄存器),该shellcode能指示Safari执行其本身能做的任何事情。

WebKit漏洞影响苹果Safari最新版本

这个漏洞可能会影响除Safari之外、用JavaScript内核作为其JavaScript引擎的其他产品。由于Chrome依赖的是V8引擎,故并未受到该bug的影响。此外,各个应用也要使用相对较新的WebKit版本。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/133264.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code