研究人员在macOS finder中发现一个尚未修复的0 day RCE安全漏洞。
网络安全研究人员近日公开了macOS Finder中的一个网络安全漏洞,远程攻击者利用该漏洞可以诱使用户在机器上运行任意命令。macOS Finder中的漏洞允许扩展为inetloc的文件执行任意命令,这些文件可以嵌入到邮件中,如果用户点击这些文件就会在不向用户提供弹窗的情况下执行其中嵌入的命令。
漏洞详情
Inetloc文件是到互联网文职的快捷方式,比如RSS feed或Telnet位置,包含服务器地址和SHH和Telnet连接的用户名和密码,可以通过输入文本编辑器的URL和拖拽文本到桌面来创建。
研究人员在macOS处理inetloc 文件的方式中发现一个安全漏洞,攻击者利用该漏洞可以运行文件中嵌入的命令,运行可以本地命令,允许用户在没有任何交互或告警的情况下执行任意命令。
本例中inetloc是file:// “protocol”,允许运行本地存储的文件。
如果 inetloc文件是邮件附件,那么点击附件就会直接触发漏洞,不会有任何的告警消息。
新版本的 macOS (Big Sur) 拦截了文件file:// prefix,但进行了大小写匹配引发File:// 或 fIle://来让绕过检查。
受影响的版本有macOS Big Sur和之前版本。
漏洞POC
漏洞PoC代码如下所示:
PoC视频如下:
厂商回应
目前该漏洞还未被分配CVE编号,而且目前漏洞还没有被修复。
本文翻译自:https://ssd-disclosure.com/ssd-advisory-macos-finder-rce/如若转载,请注明原文地址