Phát hiện lỗ hổng trong framework cập nhật ứng dụng trên OS X

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Phát hiện lỗ hổng trong framework cập nhật ứng dụng trên OS X
Các chuyên gia vừa phát hiện một lỗ hổng trong cách thức framework Sparkle Updater thông báo cập nhật cho người dùng Mac.

Framework Sparkle Updater là một thành phần phổ biến trong nhiều ứng dụng Mac. Những nhà phát triển sử dụng framework này để tạo tiến trình cập nhật cho ứng dụng và người dùng không cần phải kiểm tra thủ công.

Cài đặt Sparkle Updater là thực thi một thành phần phía người dùng trong mỗi ứng dụng. Đây là nhiệm vụ tương đối đơn giản đối với hầu hết nhà phát triển ứng dụng Mac. Việc cài đặt cũng tạo một máy chủ cập nhật Sparkle có tên gọi máy chủ AppCast.

1489939947hacker-2.jpg

Framework cập nhật thông báo qua HTTP

AppCast là một giao thức giống RSS đưa thông báo khi cập nhật ứng dụng hoặc khi có phiên bản mới. Toàn bộ dữ liệu này được gửi ra ngoài qua XML.
Người dùng ứng dụng được kích hoạt Sparkle có thể kiểm tra cập nhật thủ công qua menu của ứng dụng, hoặc ứng dụng sẽ thực hiện tự động việc cập nhật theo một chu kỳ thời gian nhất định.

Chuyên gia Karpowicz đã phát hiện ra rằng toàn bộ thông tin cập nhật được gửi ra ngoài bằng HTTP. Các ứng dụng bị ảnh hưởng bao gồm Adium, Coda, iTerm, Facebook Origami, Pixelmator, SequelPro, Tunnelblick và VLC. Đây chỉ là những ứng dụng các chuyên gia đã kiểm tra.

Như Karpowicz mô tả, ông có thể thiết lập cuộc tấn công MitM bằng cách can thiệp truy vấn cập nhật từ máy chủ Appcast. Tiếp đến, ông có thể điều chỉnh thông báo cập nhật XML và thêm vào đoạn mã độc của mình.

Sparkle cho phép tin tặc tấn công RCE và XXE

Bởi thư viện Sparkle đang sử dụng WebView để thực thi một số dữ liệu được gói trong tập tin XML, trong thí nghiệm của mình, Karpowicz có thể leo thang quyền truy cập, khởi tạo và thực thi đoạn mã trên hệ thống OS X. Tùy vào kỹ năng của tin tặc mà có thể thực hiện một cuộc xâm nhập vào hệ thống.

Nhà phát triển ứng dụng cũng có thể buộc hệ thống nội bộ phân bổ nhiều dung lượng bộ nhớ cho tiến trình cập nhật hơn mức cần thiết, tạo điều kiện tấn công DoS và thậm chí thực hiện tấn công XXE (XML External Entity) để xem tập tin nội bộ.

Chuyên gia đã thông báo tới nhà phát triển framework Sparkle Updater. Hãng này sau đó đưa ra phiên bản 0.13.1 để khắc phục vấn đề.

Nguồn: Softpedia
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên