
Hay que tener en cuenta que este código es almacenado por Apple, por lo que la vulnerabilidad es persistente. Una vez que el usuario quiere realizar comprar un artículo en la AppStore o iTunes se encontrará que el procedimiento interno recoge el valor del dispositivo y lo muestra. Este valor puede ser un script el cual pueda conseguir ejecutar ciertas acciones, ya que al final se produce ejecución de comandos. El investigador que descubrió la vulnerabilidad fue Benjamin Kunz Mejri.
Figura 1: Demostración de los bugs en AppStore
La vulnerabilidad puede ser explotada por atacantes remotos que envían email como Apple, es decir, puede ayudar a realizar phishing. La vulnerabilidad se encuentra presente en ambas partes, es decir tanto comprador como vendedor, tal y como puede verse en el video. El impacto de la vulnerabilidad es medio, ya que ha obtenido un CVSS de 5.8. La explotación requiere un privilegio bajo por parte del usuario, y de ocurrir esta explotación se puede realizar un secuestro de sesiones, realizar phishing de forma persistente o redirecciones a recursos externos.
No hay comentarios:
Publicar un comentario