新聞中心
Amazon Photos爆安全漏洞,Amazon確認(rèn)已修復(fù)。

專注于為中小企業(yè)提供網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)西工免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了上千余家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
Checkmarx研究人員發(fā)現(xiàn)由于Amazon Photos APP中一個(gè)組件的錯(cuò)誤配置引發(fā)了一個(gè)安全漏洞,使得manifest文件可以在無需認(rèn)證的情況下從外部訪問。
概述
Amazon Photos是一款圖像和視頻存儲(chǔ)應(yīng)用,用戶可以與5個(gè)家庭成員無縫分享其快照,提供了強(qiáng)大的管理和組織特征。Amazon Photos在谷歌應(yīng)用市場(chǎng)下載次數(shù)超過5000萬。
圖1 谷歌應(yīng)用商店Amazon Photos 界面
攻擊者利用該漏洞可以使同一設(shè)備上安裝的惡意APP獲取用于Amazon API認(rèn)證的Amazon訪問token。API中可能含有敏感個(gè)人信息,如姓名、郵箱、地址,而Amazon Drive API中會(huì)包含用戶文件。
漏洞利用
有漏洞的組件為com.amazon.gallery.thor.app.activity.ThorViewActivity,該組件啟動(dòng)后會(huì)觸發(fā)一個(gè)包含由用戶token的header的HTTP請(qǐng)求。
圖2 有漏洞的組件
Checkmarx研究人員發(fā)現(xiàn)外部APP可以通過發(fā)送token到其控制的服務(wù)器來啟動(dòng)有漏洞的activity和觸發(fā)請(qǐng)求。
圖3 包含從惡意節(jié)點(diǎn)接收的Amazon token的請(qǐng)求
研究人員利用獲取的token嘗試了不同的利用場(chǎng)景,包括在受害者Amazon Drive云存儲(chǔ)上執(zhí)行文件操作,擦除歷史記錄,使得被刪除的數(shù)據(jù)無法恢復(fù)。攻擊者還可以讀文件、加密,然后在擦除歷史記錄時(shí)重寫客戶文件。
獲得的token還可以被其他Amazon API使用,比如Prime Video、Alexa和Kindle等。
漏洞時(shí)間軸和補(bǔ)丁
2021年11月7日,研究人員將該漏洞提交給了Amazon,11月8日Amazon確認(rèn)了該漏洞,并將該漏洞分類為高危漏洞。2021年12月18日,Amazon稱已經(jīng)通過安全更新的方式修復(fù)了該漏洞。但用戶并未告知可能存在的數(shù)據(jù)泄露問題。
針對(duì)這一問題,Amazon發(fā)言人稱,目前沒有任何證據(jù)表明用戶的個(gè)人敏感信息由于該漏洞出現(xiàn)了泄露。
完整技術(shù)分析參見:https://checkmarx.com/blog/amazon-confirmed-and-fixed-a-high-severity-vulnerability-of-broken-authentication-in-amazon-photos-android-app/
名稱欄目:關(guān)于AmazonPhotos安全漏洞
URL地址:http://m.5511xx.com/article/dposiis.html


咨詢
建站咨詢
