研究人員在macOS finder中發(fā)現(xiàn)一個尚未修復的0 day RCE安全漏洞,。
網(wǎng)絡安全研究人員近日公開了macOS Finder中的一個網(wǎng)絡安全漏洞,,遠程攻擊者利用該漏洞可以誘使用戶在機器上運行任意命令。macOS Finder中的漏洞允許擴展為inetloc的文件執(zhí)行任意命令,這些文件可以嵌入到郵件中,如果用戶點擊這些文件就會在不向用戶提供彈窗的情況下執(zhí)行其中嵌入的命令。
漏洞詳情
Inetloc文件是到互聯(lián)網(wǎng)文職的快捷方式,,比如RSS feed或Telnet位置,包含服務器地址和SHH和Telnet連接的用戶名和密碼,,可以通過輸入文本編輯器的URL和拖拽文本到桌面來創(chuàng)建,。
研究人員在macOS處理inetloc 文件的方式中發(fā)現(xiàn)一個安全漏洞,攻擊者利用該漏洞可以運行文件中嵌入的命令,,運行可以本地命令,,允許用戶在沒有任何交互或告警的情況下執(zhí)行任意命令。
本例中inetloc是file:// “protocol”,,允許運行本地存儲的文件,。
如果 inetloc文件是郵件附件,那么點擊附件就會直接觸發(fā)漏洞,,不會有任何的告警消息,。
新版本的 macOS (Big Sur) 攔截了文件file:// prefix,但進行了大小寫匹配引發(fā)File:// 或 fIle://來讓繞過檢查,。
受影響的版本有macOS Big Sur和之前版本,。
漏洞POC
漏洞PoC代碼如下所示:
廠商回應
目前該漏洞還未被分配CVE編號,而且目前漏洞還沒有被修復,。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com,。