Dropbox的開發(fā)人員近日修復(fù)了安卓版Dropbox SDK存儲(chǔ)應(yīng)用程序上的一個(gè)遠(yuǎn)程利用漏洞,攻擊者利用該漏洞可未經(jīng)用戶同意直接把應(yīng)用程序和Dropbox賬戶連接。只要用戶安裝的應(yīng)用程序使用了含有漏洞的Dropbox SDK,則其敏感信息就可能被攻擊者竊取。
該漏洞是IBM的研究員發(fā)現(xiàn),按他的原話就是:SDK的認(rèn)證機(jī)制上存在一個(gè)嚴(yán)重漏洞。攻擊者可在SDK代碼中任意寫入一個(gè)訪問標(biāo)記,繞過隨機(jī)數(shù)防護(hù)。
IBM X-Force 應(yīng)用程序安全研究小組組長Roee Hay在其博客中深入分析了這一漏洞。他指出該漏洞是“特定執(zhí)行漏洞(CVE-2014-8889)”,攻擊者可以強(qiáng)制SDK泄露隨機(jī)數(shù)到攻擊者的服務(wù)器上,進(jìn)而使防護(hù)失效。
利用獲得的nonce,攻擊者可把受害者設(shè)備上應(yīng)用程序連接到自己的賬戶上(注意:不是受害者賬戶哦),然后欺騙他們上傳敏感數(shù)據(jù)或者下載惡意數(shù)據(jù)。
Dropbox是通過OAuth請(qǐng)求來認(rèn)證應(yīng)用程序,通常情況下SDK會(huì)釋放出一個(gè)很長且很復(fù)雜的加密字符或者隨機(jī)數(shù)。只有在SDK產(chǎn)生的隨機(jī)數(shù)和另一應(yīng)用程序通過API返回的隨機(jī)數(shù)匹配時(shí),這兩個(gè)應(yīng)用程序才能互相訪問。
1.獲得訪問標(biāo)記;
2.誘騙受害者到一個(gè)惡意網(wǎng)站;
3.泄露受害者的nonce到他們的服務(wù)器;
4.冒充nonce訪問Dropbox;
5.在目標(biāo)應(yīng)用程序中注入他們自己的標(biāo)記。
IBM的研究人員提供了該漏洞的相關(guān)POC,其中杜撰了一個(gè)名叫DroppedIn的漏洞。視頻中研究者詳細(xì)介紹了怎樣利用該漏洞把受害者的應(yīng)用程序連接到自己的Dropbox賬戶或者舊版本的1Password上。一旦受害者錯(cuò)誤的訪問了受攻擊者控制的網(wǎng)站,1Password上的Dropbox SDK代碼就會(huì)被攻擊者利用,然后攻擊者就可訪問受害者的vault。
許多應(yīng)用程序都使用了存在漏洞的SDK,像1Password和Microsoft Office Mobile;當(dāng)然這些應(yīng)用程序的用戶現(xiàn)在也不必驚慌,因?yàn)樽訧BM提交了這一漏洞之后,它們就及時(shí)更新了自己的應(yīng)用程序;但還需提醒用戶的是,要確保你們的使用的是最新版本的應(yīng)用程序才行。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)