macOS finder RCE 0 day漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

macOS finder RCE 0 day漏洞

ang010ela 漏洞 2021-09-22 11:45:00
264513
收藏

导语:​研究人员在macOS finder中发现一个尚未修复的0 day RCE安全漏洞。

研究人员在macOS finder中发现一个尚未修复的0 day RCE安全漏洞。

网络安全研究人员近日公开了macOS Finder中的一个网络安全漏洞,远程攻击者利用该漏洞可以诱使用户在机器上运行任意命令。macOS Finder中的漏洞允许扩展为inetloc的文件执行任意命令,这些文件可以嵌入到邮件中,如果用户点击这些文件就会在不向用户提供弹窗的情况下执行其中嵌入的命令。

漏洞详情

Inetloc文件是到互联网文职的快捷方式,比如RSS feed或Telnet位置,包含服务器地址和SHH和Telnet连接的用户名和密码,可以通过输入文本编辑器的URL和拖拽文本到桌面来创建。

研究人员在macOS处理inetloc 文件的方式中发现一个安全漏洞,攻击者利用该漏洞可以运行文件中嵌入的命令,运行可以本地命令,允许用户在没有任何交互或告警的情况下执行任意命令。

本例中inetloc是file:// “protocol”,允许运行本地存储的文件。

如果 inetloc文件是邮件附件,那么点击附件就会直接触发漏洞,不会有任何的告警消息。

新版本的 macOS (Big Sur) 拦截了文件file:// prefix,但进行了大小写匹配引发File:// 或 fIle://来让绕过检查。

受影响的版本有macOS Big Sur和之前版本。

漏洞POC

漏洞PoC代码如下所示:

PoC视频如下:

厂商回应

目前该漏洞还未被分配CVE编号,而且目前漏洞还没有被修复。

本文翻译自:https://ssd-disclosure.com/ssd-advisory-macos-finder-rce/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务