Una nueva vulnerabilidad se ha publicado sobre la AppStore, el cual permite que se inyecte de forma persistente código, en forma de script. Tanto Apple iTunes como la AppStore toman el nombre del dispositivo, un iPhone o un iPad por ejemplo, para las compras de los usuarios. Existe la posibilidad de que un atacante remoto pueda manipular el valor del nombre del dispositivo cambiándolo por un pequeño código script malicioso. Cuando el usuario accede a la AppStore o a iTunes este código será ejecutado al recuperar el nombre del dispositivo, provocando que la inyección se ejecute.
Hay que tener en cuenta que este código es almacenado por Apple, por lo que la vulnerabilidad es persistente. Una vez que el usuario quiere realizar comprar un artículo en la AppStore o iTunes se encontrará que el procedimiento interno recoge el valor del dispositivo y lo muestra. Este valor puede ser un script el cual pueda conseguir ejecutar ciertas acciones, ya que al final se produce ejecución de comandos. El investigador que descubrió la vulnerabilidad fue Benjamin Kunz Mejri.
Hay que tener en cuenta que este código es almacenado por Apple, por lo que la vulnerabilidad es persistente. Una vez que el usuario quiere realizar comprar un artículo en la AppStore o iTunes se encontrará que el procedimiento interno recoge el valor del dispositivo y lo muestra. Este valor puede ser un script el cual pueda conseguir ejecutar ciertas acciones, ya que al final se produce ejecución de comandos. El investigador que descubrió la vulnerabilidad fue Benjamin Kunz Mejri.
Figura 1: Demostración de los bugs en AppStore
La vulnerabilidad puede ser explotada por atacantes remotos que envían email como Apple, es decir, puede ayudar a realizar phishing. La vulnerabilidad se encuentra presente en ambas partes, es decir tanto comprador como vendedor, tal y como puede verse en el video. El impacto de la vulnerabilidad es medio, ya que ha obtenido un CVSS de 5.8. La explotación requiere un privilegio bajo por parte del usuario, y de ocurrir esta explotación se puede realizar un secuestro de sesiones, realizar phishing de forma persistente o redirecciones a recursos externos.
No hay comentarios:
Publicar un comentario