Apple iOS bis 7.1.1 Email Attachment MobileMail.app schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.3$0-$5k0.00

Eine problematische Schwachstelle wurde in Apple iOS bis 7.1.1 (Smartphone Operating System) ausgemacht. Betroffen davon ist ein unbekannter Prozess der Datei MobileMail.app der Komponente Email Attachment Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 23.04.2014 durch Andreas Kurtz als What Apple Missed to Fix in iOS 7.1.1 in Form eines nicht definierten Blog Posts (Website) veröffentlicht. Das Advisory kann von andreas-kurtz.de heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 08.01.2014 als CVE-2014-1348 statt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600. Das Advisory weist darauf hin:

(...) I shut down the device and accessed the file system using well-known techniques (DFU mode, custom ramdisk, SSH over usbmux). Finally, I mounted the iOS data partition and navigated to the actual email folder. Within this folder, I found all attachments accessible without any encryption/restriction.

Ein öffentlicher Exploit wurde durch Andreas Kurtz in Shell realisiert und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter andreas-kurtz.de zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

# mount_hfs /dev/disk0s1s2 /mnt2
# cd /mnt2/mobile/Library/Mail/

# xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf 
0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf  %PDF-1.4.%......
0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a  ..\r.1 0 obj.<<.
0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844  /CreationDate (D
0000030: 3a32 3031 3330 3830 3532 3034 3830 3329  :20130805204803)
0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031  ./ModDate (D:201
0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469  30805204803)./Ti
0000060: 746c 6520 2852 2047 7261 7068 6963 7320  tle (R Graphics 
0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365  Output)./Produce
0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265  r (R 3.0.1)./Cre
0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f  ator (R).>>.endo
In iOS 6 verweigert das System den Zugriff auf die im Dateisystem gespeicherten Dateianhänge, wenn es nicht zuvor mit dem Passcode entsperrt wurde.

Das Advisory stellt fest:

I reported these findings to Apple. They responded that they were aware of this issue, but did not state any date when a fix is to be expected.
Man kenne das Problem und arbeite an einer Lösung, erklärte ein Apple-Sprecher gegenüber iMore.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (93048) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Unter zdnet.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 66956, 66959, 67596 und 67577 sind ähnlich.

Nicht betroffen

  • Apple iOS bis 7.0.3

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.6
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.6
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Andreas Kurtz
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

08.01.2014 🔍
23.04.2014 +105 Tage 🔍
23.04.2014 +0 Tage 🔍
06.05.2014 +13 Tage 🔍
07.05.2014 +1 Tage 🔍
01.07.2014 +55 Tage 🔍
19.06.2021 +2545 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: What Apple Missed to Fix in iOS 7.1.1
Person: Andreas Kurtz
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-1348 (🔍)
IAVM: 🔍

X-Force: 93048 - Apple MobileMail.app information disclosure, Low Risk
SecurityTracker: 1030500
SecurityFocus: 67263 - Apple iOS 'MobileMail.app' Local Information Disclosure Vulnerability
OSVDB: 106668

Heise: 2179432
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.05.2014 17:33
Aktualisierung: 19.06.2021 10:18
Anpassungen: 06.05.2014 17:33 (81), 02.04.2019 09:36 (1), 19.06.2021 10:18 (4)
Komplett: 🔍
Cache ID: 3:346:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!