漏洞信息详情
Apple Safari 协议处理命令注入漏洞
- CNNVD编号:CNNVD-200706-194
- 危害等级: 超危
- CVE编号:
CVE-2007-3186
- 漏洞类型:
权限许可和访问控制
- 发布时间:
2007-06-12
- 威胁类型:
远程
- 更新时间:
2007-06-13
- 厂 商:
apple - 漏洞来源:
Thor Larholm※ Thor… -
漏洞简介
Apple Safari是苹果家族操作系统所使用的WEB浏览器。
Safari在处理URL参数时存在漏洞,远程攻击者可能利用此漏洞控制用户机器。
Windows平台上的URL协议处理器在运行时会以特定的命令行参数执行进程。Windows平台上的Safari没有对这些参数执行正确的输入验证,因此攻击者可以绕过预期的限制注入命令。典型的URL请求,如myprotocol://someserver.com/someargument,会被转换成以下的命令行重组:
\”C:\Program Files\My Application\myprotocol.exe\” \”someserver.com/someargument\”
但这还不足以向命令行传送任意字符,还需要借助URL转义,将myprotocol://someserver.com/some\”[SPACE]参数转换为:
\”C:\Program Files\My Application\myprotocol.exe\” \”someserver.com/some\”\\%20argument
转义后仍无法攻击Safari,因为所执行的命令行是无效的。但如果通过IFRAME单元处理这些请求的时候Safari就无法正确地验证输入,例如:
<iframe src=\’\’myprotocol://someserver.com\” < foo > bar | foobar \”arg1′></iframe>
会被转换为以下命令行:
\”C:\Program Files\My Application\myprotocol.exe\” \”someserver.com\” < foo > bar | foobar \”arg1″
因此可以在Windows平台上对整个URL协议处理器执行攻击,通过telnet或callto协议向参数提供未经过滤的输入。
参考网址
来源: XF
名称: safari-urlprotocol-command-execution(34824)
链接:http://xforce.iss.net/xforce/xfdb/34824
来源: SECTRACK
名称: 1018224
链接:http://www.securitytracker.com/id?1018224
来源: BID
名称: 24434
链接:http://www.securityfocus.com/bid/24434
来源: BUGTRAQ
名称: 20070612 Safari for Windows, 0day URL protocol handler command injection
链接:http://www.securityfocus.com/archive/1/archive/1/471176/100/0/threaded
来源: VUPEN
名称: ADV-2007-2192
链接:http://www.frsirt.com/english/advisories/2007/2192
来源: FULLDISC
名称: 20070612 Safari for Windows, 0day URL protocol handler command injection
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2007-June/063926.html
来源: APPLE
名称: APPLE-SA-2007-06-14
链接:http://lists.apple.com/archives/security-announce/2007/Jun/msg00000.html
来源: MISC
链接:http://larholm.com/2007/06/14/safari-301-released/
来源: MISC
链接:http://larholm.com/2007/06/12/safari-for-windows-0day-exploit-in-2-hours