脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

macOS LaunchServices拒绝服务

媒介

剧情简介

站得住脚的LaunchServices框架中发现了一个可能的漏洞——尤其是“迷幻药”服务。脆弱性是一个当地的拒绝服务。我们已经验证了这个漏洞存在macOS当时的最新版本提交。此服务用于确定不同的行为在一个给定的发射文件或应用程序。例如,文件扩展名关联。

简而言之,这并不表示有大小限制LSDatabase结构应用于条目。这个结构存储在磁盘上,加载到内存中,并自动更新适用文件/结构达到磁盘(比如从网络下载,复制,等等),这可能导致主机上的资源枯竭以及lsd服务的崩溃。

作为一个示例场景复制这种行为:

  • 通过XCode创建和构建示例的可可应用程序
    • 应用程序不需要任何实现的功能。的目的是创建一个适当的应用程序结构
  • 构建和定位样例应用程序
  • 在信息。plist(<应用名称> .app /内容/ Info.plist),确保有迷幻药利用的数据。对于这个示例,我们将使用CFBundleURLSchemes。Info.plist看到下面的一个例子:

< ?xml version = " 1.0 " encoding = " utf - 8 " ? >
< !DOCTYPE plist公共”——/ /苹果/ / DTD plist 1.0 / / EN " " http://www.apple.com/DTDs/PropertyList-1.0.dtd " >
< plist version = " 1.0 " >
< dict >
<键> BuildMachineOSBuild < /关键>
18 a391 <字符串> < /字符串>
<键> CFBundleDevelopmentRegion < /关键>
<字符串>在< /字符串>
<键> CFBundleExecutable < /关键>
<字符串> test_app < /字符串>
<键> CFBundleIdentifier < /关键>
<字符串> com.jimi.test-app < /字符串>
<键> CFBundleInfoDictionaryVersion < /关键>
6.0 <字符串> < /字符串>
<键> CFBundleName < /关键>
<字符串> test_app < /字符串>
<键> CFBundlePackageType < /关键>
<字符串>:< /字符串>
<键> CFBundleShortVersionString < /关键>
1.0 <字符串> < /字符串>
<键> CFBundleSupportedPlatforms < /关键>
<数组>
<字符串> MacOSX < /字符串>
< /数组>
<键> CFBundleURLTypes < /关键>
<数组>
< dict >
<键> CFBundleURLName < /关键>
<字符串> com.foo.bar.dinobytes < /字符串>
<键> CFBundleURLSchemes < /关键>
<数组>
<数据>
this_is_a_test_URL_scheme
< /数据>
< /数组>
< / dict >
< /数组>
<键> CFBundleVersion < /关键>
<字符串> 1 > < /字符串
<键> DTCompiler < /关键>
<字符串> com.apple.compilers.llvm.clang.1_0 < /字符串>
<键> DTPlatformBuild < /关键>
<字符串> 10 b61 < /字符串>
<键> DTPlatformVersion < /关键>
<字符串>通用字符串< / >
<键> DTSDKBuild < /关键>
18 b71 <字符串> < /字符串>
<键> DTSDKName < /关键>
<字符串> macosx10.14 < /字符串>
<键> DTXcode < /关键>
<字符串> 1010 < /字符串>
<键> DTXcodeBuild < /关键>
<字符串> 10 b61 < /字符串>
<键> LSMinimumSystemVersion < /关键>
10.14 <字符串> < /字符串>
<键> NSHumanReadableCopyright < /关键>
<字符串>版权©2019年詹姆斯Sebree。保留所有权利。< /字符串>
<键> NSMainStoryboardFile < /关键>
主要<字符串> < /字符串>
<键> NSPrincipalClass < /关键>
<字符串> NSApplication < /字符串>
< / dict >
< / plist >

  • 修改这个文件(“this_is_a_test_URL_scheme”的价值,特别是在这种情况下,尽管其他领域也引起这个问题)是过分大(超过一个演出)
  • 复制和粘贴整个应用程序文件夹来触发这个问题。这可以触发在许多不同的方式,但对于概念的目的,复制粘贴就足够了。

一旦完成粘贴,lsd将开始处理应用。它将复制信息。plist到内存中,随后这个过分大的值存储在内存和存储LSDatabase中的值。访问这个值,将新值存储在内存中,或者只是定期检查在这个服务足以导致段错误和崩溃的服务,导致launchd lsd的生成一个新的实例。一次加载到内存数据库。随着时间的推移,这可以通过使用所有可用的内存,排气系统资源,导致交换空间增长足以导致系统的分配存储。这种行为持续通过重新启动数据库是存储在磁盘上,lsd是在启动时启动。

除此之外的拒绝服务影响主机,站得住脚的不知道这攻击向量可能允许任何进一步的影响。由于数据库lsd使用似乎是可以从用户空间和由于缺乏规模限制,有可能为一个专门的攻击者滥用这个功能作为恶意软件或其他攻击的持久性机制,但是会有一些其他攻击向量为了使用此功能。

苹果已经有争议的这是一个安全漏洞,因为他们认为这是一个简单的资源耗尽的情况下。而站得住脚的研究人员都同意这是一个最低严重性和较轻的问题,我们认为,这一问题带来了安全风险,即使最小的,可以通过添加某种固定简单上界LSDatabase条目或其他类似减排防止资源枯竭。

解决方案

没有已知的解决或缓解这一问题。

披露时间表

2019年4月24日—站得住脚的发现缺陷。
2019年5月2日——站得住脚的透露苹果。
2019年5月2日,苹果发送自动确认。
2019年5月10日,苹果发送正式确认。
2019年5月17日—站得住脚的状态更新的请求。
2019年5月22日——苹果概念验证的请求。
2019年5月23日—站得住脚的请求澄清以上要求。
2019年5月23日——苹果提供澄清。
2019年5月24日——站得住脚的回应苹果新概念验证将提交星期二,2019年5月28日。
2019年5月28日—在PoC苹果检查。
2019年5月29日- PoC站得住脚的发送。
2019年5月31日,苹果公司承认PoC。
2019年6月18日—站得住脚的请求更新。
2019年6月19日,苹果拒绝投降。
2019年6月19日—站得住脚的请求许可发布细节计划提前90天因为没有修复计划。
2019年7月1日,苹果公司请求发布细节和澄清。
7月3日,2019年成立提供澄清。
2019年7月16日——站得住脚的请求状态更新。
2019年7月30日,站得住脚的请求状态更新。
2019年7月30日——苹果争端报告没有安全的影响。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2019 - 38
信贷

吉米Sebree

CVSSv2基地/时间的分数
4.9/4.0
CVSSv2向量
AV: L /交流:L /非盟:N / C: N /我:N / A: C
受影响的产品
macOS
风险因素
媒介

咨询时间

2019年8月2日,最初的版本。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map