黑客在苹果公司网络中发现55个安全漏洞!11项被标记为“高危”
liuian 2025-05-05 17:00 26 浏览
本周的一篇博客显示,一群黑客针对苹果公司庞大的在线基础设施,花费数月时间后发现了一系列漏洞,其中包括一些允许黑客窃取用户iCloud帐户中文件的漏洞。
不过,与那些蓄意破坏的黑客不同,这些黑客以“白帽”的身份进行操作,这意味着他们的目标是向Apple发出警报,而不是窃取信息。
这个黑客团队由20岁的Sam Curry领导,其他研究人员包括:Brett Buerhaus, Ben Sadeghipour, Samuel Erb, and Tanner Barnes.
Sam Curry说,他和他的团队总共发现了55个漏洞。其中有11项被标记为“高危”,因为它们允许他控制苹果的核心基础设施,并从那里窃取私人电子邮件、iCloud数据和其他私人信息。
这11项高危漏洞分别是:
通过授权和身份验证绕过远程代码执行
通过配置错误的权限绕过身份验证允许全局管理员访问
通过未经过滤的文件名参数进行命令注入
通过泄露的机密和公开的管理员工具执行远程代码
内存泄漏导致员工和用户帐户泄露,从而允许访问各种内部应用程序
通过未经过滤的输入参数进行Vertica SQL注入
可修复的存储XSS允许攻击者完全危害受害者iCloud帐户(1)
可修复的存储XSS允许攻击者完全危害受害者iCloud帐户(2)
完全响应SSRF允许攻击者读取内部源代码并访问受保护的资源
Blind XSS允许攻击者访问内部支持门户以跟踪客户和员工的问题
服务器端PhantomJS执行允许攻击者访问内部资源并检索AWS IAM密钥
在发表了一篇9200字的题为《我们入侵苹果3个月:以下是我们发现的漏洞》的文章后的几个小时,Curry在网上聊天中说道,“如果这些问题被攻击者利用,苹果将面临大规模的信息披露和诚信损失,例如,攻击者可以访问用于管理用户信息的内部工具,还可以更改周围的系统,使其按黑客的意图工作。”
该团队发现的漏洞中最严重的风险,是由服务器使用的JavaScript解析器中存储的跨站点脚本漏洞(通常缩写为XSS)造成的www.iCloud.com。这个漏洞使黑客能够建立一种蠕虫,在感染联系人的iCloud帐户之前,先窃取用户的iCloud文件。由于iCloud为Apple Mail提供服务,因此可以在向包含恶意代码的iCloud.com电子邮件地址发送电子邮件后,白帽黑客能够入侵iCloud帐户。
目标只需打开电子邮件就可以被黑客攻击。一旦发生这种情况,隐藏在恶意电子邮件中的脚本允许黑客在浏览器中访问iCloud时执行目标可能执行的任何操作。
Curry说,存储的XSS漏洞是可修复的,这意味着当用户只打开恶意电子邮件时,它可能会在用户之间传播。这样的蠕虫可以通过包含一个脚本来工作,该脚本向每个iCloud.com网站或者Mac.com网站受害者联系名单上的地址。
在查找错误的过程中,Curry和他的团队意外揭开了苹果公司在线基础架构规模的面纱。他们发现,苹果拥有超过25,000台Web服务器,分别属于Apple.com,iCloud.com和7,000多个其他唯一域。许多漏洞是通过搜索Apple拥有的不起眼的Web服务器(例如其杰出教育者网站)发现的。
在为苹果杰出教育者保留的网站中,另一个漏洞是当有人提交了一份包括用户名、姓氏、电子邮件地址和雇主的申请时,它分配了一个默认密码-“无效”的结果(“###INvALID#%!3”)。
Curry写道:“如果有人使用这个系统进行申请,并且有可以手动验证的功能,你只需使用默认密码登录他们的账户,可以完全绕过‘用苹果登录’的登录方式”。
最终,黑客们能够使用暴力破解的方法来预测一个名为“erb”的用户,并以此手动登录到该用户的帐户。黑客随后又登录到其他几个用户帐户,其中一个帐户在网络上拥有“核心管理员”权限。
通过控制界面,黑客可以在控制ade.apple.com网站子域和访问的存储用户帐户凭据的内部LDAP服务。这样一来,他们就可以访问苹果剩下的大部分内部网络。
总体来看,Curry的团队发现并报告了55个漏洞,严重程度分别为11个严重级别、29个高级别、13个普通级别和2个低级别。这些名单和他们被发现的日期都列在了Curry的博客文章中。
在Curry报告了这些漏洞并提出建议的几个小时内,苹果公司便立即修复了这些漏洞。截至目前,苹果公司已经处理了大约一半的漏洞,并承诺支付288500美元。Curry说,一旦苹果处理完剩余的漏洞,他们的支付总额可能超过50万美元。
对此,苹果公司发表声明如下:
在Apple,我们会警惕地保护我们的网络,并拥有专门的信息安全专业人员团队,他们致力于检测并响应威胁。一旦研究人员提醒我们注意其报告中详述的问题,我们将立即修复漏洞,并采取措施来防止此类将来的问题。根据我们的日志,研究人员是第一个发现漏洞的人,因此我们确信不会滥用任何用户数据。我们重视与安全研究人员的合作,以帮助确保我们的用户安全,感谢该团队的协助,公司将从苹果网络安全赏金计划中奖励他们。
(雷锋网雷锋网雷锋网)
参考来源:
https://www.wired.com/story/researchers-found-55-flaws-in-apples-corporate-network/
https://www.businessinsider.com/hackers-find-55-flaws-in-apples-systems-win-288500-bounty-2020-10
相关推荐
- PHPMAILER实现PHP发邮件功能php实例
-
这篇文章主要为大家详细介绍了PHPMAILER实现PHP发邮件功能,具有一定的参考价值,感兴趣的小伙伴们可以参考一下本文实例为大家分享了PHPMAILER实现PHP发邮件功能的具体代码,供大家参考,具...
- Cacti监控服务器配置教程(基于CentOS+Nginx+MySQL+PHP环境搭建)
-
具体案例:局域网内有两台主机,一台Linux、一台Windows,现在需要配置一台Cacti监控服务器对这两台主机进行监控环境说明:1、Linux主机操作系统:CentOS6.2IP地址:192.1...
- 如何在webmin中配置多个PHP版本_怎么配置php
-
请关注本头条号,每天坚持更新原创干货技术文章。如需学习视频,请在微信搜索公众号“智传网优”直接开始自助视频学习1.前言如何在webmin中配置多个PHP版本?本教程将会给您一些启示和操作案例。Web...
- 详解Drupal安装步骤_drools安装
-
DrupalDrupal是一个基于PHP语言编写的开源的内容管理系统(CMS:ContentManagementSystem),和Wordpress等CMS一样提供主题。在这里详细介绍一下安装Dr...
- nternet 信息服务(IIS) 升级为IIS 6.0
-
WindowsServer2003中Internet信息服务(IIS)升级为IIS6.0,其安全性更高。默认情况下,WindowsServer2003没有安装IIS6.0,要通过...
- Php JIT 使用详解_php的!
-
简介PHP8引入的JIT(Just-In-Time编译器)是该版本的一个重要性能特性,首次让PHP有了运行时即时编译的能力,从解释型语言迈向了“编译执行”的方向。什么是JIT?JIT...
- php 常见配置详解_php cgi配置
-
以下是PHP常见的配置项及其含义:error_reporting:设置错误报告级别,可以控制PHP显示哪些错误。例如,设置为E_ALL将显示所有错误,而设置为0将禁止显示任何错误。displa...
- 技巧:PHP版本怎样隐藏在Linux服务器
-
通常情况下,大多数安装web服务器软件的默认设置存在信息泄露,这些软件其中之一就是PHP。PHP是如今最流行的服务端html嵌入式语言之一。而在如今这个充满挑战的时代,有许多黑客会尝试发现你服务端的漏...
- PHP八大安全函数解析_php安全设置
-
在现代互联网中,我们经常要从世界各地的用户中获得输入数据。但是,我们都知道“永远不能相信那些用户输入的数据”。所以在各种的Web开发语言中,都会提供保证用户输入数据安全的函数。在PHP中,有些非常有...
- win7下apache+mysql+php安装配置_win7 mysql安装配置教程
-
一.首先下载好要用的apache版本:http://httpd.apache.org/download.cgimysql版本:http://dev.mysql.com/downloads/mys...
- phpmyadmin取消最大文件限制的更改解决方法
-
用phpmyadmin导入大数据库的时候出现:Nodatawasreceivedtoimport.Eithernofilenamewassubmitted,orthefi...
- 成功安装 Magento2.4.3最新版教程「技术干货」
-
外贸独立站设计公司xingbell.com经过多次的反复实验,最新版的magento2.4.3在oneinstack的环境下的详细安装教程如下:一.vps系统:LinuxCentOS7.7.19...
- CentOS、Nginx、PHP、MySQL的安装和配置记录
-
安装LNMP安装wget工具(可选) yuminstall-ywget下载Nginx wgethttp://www.atomicorp.com/installers/ato...
- PHP扩展开发之路(二)_php扩展直接执行php代码
-
昨日,Jamlee发布了PHP扩展开发之路(一),今日再来续集,哈哈,会不会更有趣呢!不说多的,直接来!##0x2helloworld!,你的第一个php扩展##阅读前必看小贴士:如果你不想在本...
- 比较常见类型漏洞讲解(一)_常见漏洞的特点及危害
-
这里介绍一些手动挖掘漏洞时比较容易找到的漏洞,根据不同类型的漏洞来介绍。演示准备目标主机:Metasploitable2攻击目标:目标主机的dvwa系统攻击机:KaliSessionId盗用不知道你们...
- 一周热门
-
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
飞牛OS入门安装遇到问题,如何解决?
-
系统C盘清理:微信PC端文件清理,扩大C盘可用空间步骤
-
10款高性能NAS丨双十一必看,轻松搞定虚拟机、Docker、软路由
-
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)