谷歌公布6个重大iOS漏洞安全通告

发布时间 2019-07-31

• 漏洞编号和级别


CVE编号:CVE-2019-8641,危险级别:暂无,CVSS分值:官方未评定
CVE编号:CVE-2019-8647,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-8660,危险级别:中危,CVSS分值:官方未评定
CVE编号:CVE-2019-8662,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-8646,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-8624,危险级别:中危,CVSS分值:官方未评定


• 影响版本


受影响的版本


iOS < 12.4


• 漏洞概述


谷歌 Project Zero 团队的两名研究员公开了6个“无交互”安全漏洞中的5个漏洞的详情和PoC。它们影响iOS操作系统,可经由 iMessage 客户端利用。


其中4个漏洞可导致在远程 iOS 设备上执行恶意代码,且无需用户交互。攻击者需要做的就是将恶意信息发送至受害者手机,一旦用户打开并查看收到的项目,恶意代码就会执行。这4个漏洞是CVE-2019-8641(详情未公开)、CVE-2019-8647、CVE-2019-8660 和 CVE-2019-8662。第5个和第6个漏洞CVE-2019-8624和CVE-2019-8646可导致攻击者泄露设备内存信息并读取远程设备文件,且均无需用户交互。


漏洞信息如下:


CVE-2019-8647

该漏洞是释放后使用漏洞,存在于iOS的Core Data框架中,由于使用NSArray initWithCoder方法时发生不安全的反序列化,因此可导致任意代码执行的后果。它可经由 iMessage 客户端远程触发。


CVE-2019-8660

它是存在于 Core Data 框架和 Siri 组件中的内存损坏问题,如遭利用,可导致远程攻击者引发应用程序异常终止或任意代码执行的后果。


CVE-2019-8662

该漏洞类似于 CVE-2019-8647,存在于 iOS 的 QuickLook 组件中,也可经由 iMessage 客户端远程触发。


CVE-2019-8624

该漏洞存在于 watchOS 的 Digital Touch 组件中,影响 Apple Watch Series 1及后续版本。苹果已在本月发布 watchOS 5.3 解决了该问题。


CVE-2019-8646

该漏洞也位于 Siri 和 Core Data iOS 组件中,可导致攻击者在无需用户交互的情况下远程读取存储在 iOS 上的文件内容,例如无沙箱的用户手机。


• 漏洞验证


POC:


https://bugs.chromium.org/p/project-zero/issues/detail?id=1873
https://bugs.chromium.org/p/project-zero/issues/detail?id=1874
https://bugs.chromium.org/p/project-zero/issues/detail?id=1858
https://bugs.chromium.org/p/project-zero/issues/detail?id=1884

https://bugs.chromium.org/p/project-zero/issues/detail?id=1828


• 修复建议


所有的6个漏洞已于上周即7月22日在苹果发布的 iOS 12.4 版本中修复。其中1个漏洞的详情并未公开,因为iOS 12.4版本的补丁并未完全修复该问题。


• 参考链接


https://www.zdnet.com/article/google-researchers-disclose-vulnerabilities-for-interactionless-ios-attacks/