Μια
ευπάθεια
cross-site scripting (XSS) στο domain
iCloud
φέρεται να έχει διορθωθεί από την
Apple
. Ο κυνηγός σφαλμάτων και penetration tester Vishal Bharad ισχυρίζεται ότι ανακάλυψε το ελάττωμα
ασφαλείας
, το οποίο είναι ένα αποθηκευμένο ζήτημα XSS στο
icloud
.com.
Οι αποθηκευμένες
ευπάθειες
XSS, γνωστές και ως “persistent XSS”, μπορούν να χρησιμοποιηθούν για την αποθήκευση payload σε έναν στοχευμένο server, για την εισαγωγή κακόβουλων
script
σε ιστότοπους και ενδεχομένως να χρησιμοποιηθούν για να κλαπούν cookies, session tokens και δεδομένα προγράμματος περιήγησης.
Σύμφωνα με τον Bharad, το ελάττωμα XSS στο
icloud
.com εντοπίστηκε στις λειτουργίες Page/Keynotes του domain
iCloud
της
Apple
.

Για να ενεργοποιηθεί το σφάλμα, ένας εισβολέας χρειάστηκε να δημιουργήσει νέο περιεχόμενο Pages ή Keynote με ένα payload XSS που υποβλήθηκε στο πεδίο ονόματος.
Αυτό το περιεχόμενο θα πρέπει στη συνέχεια να αποθηκευτεί και να σταλεί ή να κοινοποιηθεί σε άλλον χρήστη. Στη συνέχεια, ένας εισβολέας θα πρέπει να κάνει μια ή δύο αλλαγές στο κακόβουλο περιεχόμενο, να το αποθηκεύσει ξανά και στη συνέχεια να επισκεφτεί τα “Settings” και “
Browser
All Versions”.
Αφού κάνετε κλικ σε αυτήν την επιλογή, το payload XSS θα ενεργοποιηθεί, δήλωσε ο ερευνητής.
Ο Bharad παρείχε επίσης ένα βίντεο Proof-of-Concept (
PoC
) για να παρουσιάσει την
ευπάθεια
.
Ο ερευνητής αποκάλυψε το σφάλμα στην
Apple
στις 7 Αυγούστου 2020. Η αναφορά έγινε αποδεκτή και ο Bharad έλαβε οικονομική επιβράβευση 5000 δολάρια στις 9 Οκτωβρίου.
Τα προγράμματα bug bounty, όπως αυτά που προσφέρονται από το HackerOne και το Bugcrowd, παραμένουν πολύ δημοφιλή στους εξωτερικούς ερευνητές που θέλουν να αναφέρουν ζητήματα
ασφαλείας
σε προμηθευτές τεχνολογίας. Μόνο για το 2020, η
Google
έδωσε στους κυνηγούς σφαλμάτων 6,7 εκατομμύρια δολάρια για τις αναφορές τους.
Πηγή πληροφοριών: zdnet.com
Related Posts
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.