研究人员在macOS finder中发现一个尚未修复的0 day RCE安全漏洞。
网络安全研究人员近日公开了macOS Finder中的一个网络安全漏洞,远程攻击者利用该漏洞可以诱使用户在机器上运行任意命令。macOS Finder中的漏洞允许扩展为inetloc的文件执行任意命令,这些文件可以嵌入到邮件中,如果用户点击这些文件就会在不向用户提供弹窗的情况下执行其中嵌入的命令。
![]()
漏洞详情
Inetloc文件是到互联网文职的快捷方式,比如RSS feed或Telnet位置,包含服务器地址和SHH和Telnet连接的用户名和密码,可以通过输入文本编辑器的URL和拖拽文本到桌面来创建。
研究人员在macOS处理inetloc 文件的方式中发现一个安全漏洞,攻击者利用该漏洞可以运行文件中嵌入的命令,运行可以本地命令,允许用户在没有任何交互或告警的情况下执行任意命令。
本例中inetloc是file:// “protocol”,允许运行本地存储的文件。
如果 inetloc文件是邮件附件,那么点击附件就会直接触发漏洞,不会有任何的告警消息。
新版本的 macOS (Big Sur) 拦截了文件file:// prefix,但进行了大小写匹配引发File:// 或 fIle://来让绕过检查。
受影响的版本有macOS Big Sur和之前版本。
![]()
漏洞POC
漏洞PoC代码如下所示:
![macOS finder 中发现 RCE 0 day漏洞]()
厂商回应
目前该漏洞还未被分配CVE编号,而且目前漏洞还没有被修复。
参考及来源:https://ssd-disclosure.com/ssd-advisory-macos-finder-rce/
相关推荐: Micro Focus Operations Bridge Manager中的多个(RCE)漏洞
从供应商的网站上。OBM作为操作桥为您的IT操作提供了一个单一的控制中心。所有来自服务器、网络、应用程序、存储和基础设施中其他IT孤岛的事件和性能管理数据都会被整合到一个先进的中央事件控制台的单一事件流中。控制台将监控警报显示给相应的操作员团队。您可以快速识别…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论