Apple iOS до 7.1.1 Email Attachment MobileMail.app слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.3$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apple iOS до 7.1.1. Затронута неизвестная функция файла MobileMail.app компонента Email Attachment Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость проходит под номером CVE-2014-1348. Более того, эксплойт доступен.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apple iOS до 7.1.1. Затронута неизвестная функция файла MobileMail.app компонента Email Attachment Handler. Манипуляция приводит к слабое шифрование. Использование классификатора CWE для обозначения проблемы ведет к CWE-310. Слабость была опубликована 23.04.2014 специалистом Andreas Kurtz под идентификатором What Apple Missed to Fix in iOS 7.1.1 как Blog Post (Веб-сайт). Уведомление опубликовано для скачивания на andreas-kurtz.de. Поставщик был вовлечен в процесс раскрытия уязвимости.

Эта уязвимость проходит под номером CVE-2014-1348. Присвоение CVE было выполнено 08.01.2014. Технические детали доступны. Популярность этой уязвимости выше среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1600. В бюллетене отмечено:

(...) I shut down the device and accessed the file system using well-known techniques (DFU mode, custom ramdisk, SSH over usbmux). Finally, I mounted the iOS data partition and navigated to the actual email folder. Within this folder, I found all attachments accessible without any encryption/restriction.

Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу andreas-kurtz.de. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Код, используемый эксплойтом:

# mount_hfs /dev/disk0s1s2 /mnt2
  1. cd /mnt2/mobile/Library/Mail/
  1. xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf
  2. 0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf %PDF-1.4.%...... 0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a ..\r.1 0 obj.<<. 0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844 /CreationDate (D 0000030: 3a32 3031 3330 3830 3532 3034 3830 3329 :20130805204803) 0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031 ./ModDate (D:201 0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469 30805204803)./Ti 0000060: 746c 6520 2852 2047 7261 7068 6963 7320 tle (R Graphics 0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365 Output)./Produce 0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265 r (R 3.0.1)./Cre 0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f ator (R).>>.endo
В рекомендациях приведено следующее замечание:
I reported these findings to Apple. They responded that they were aware of this issue, but did not state any date when a fix is to be expected.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67263) и X-Force (93048).

Не затронуто

  • Apple iOS до 7.0.3

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.6
VulDB Meta Temp Score: 3.3

VulDB Базовый балл: 3.6
VulDB Временная оценка: 3.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Andreas Kurtz
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

08.01.2014 🔍
23.04.2014 +105 дни 🔍
23.04.2014 +0 дни 🔍
06.05.2014 +13 дни 🔍
07.05.2014 +1 дни 🔍
01.07.2014 +55 дни 🔍
19.06.2021 +2545 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: What Apple Missed to Fix in iOS 7.1.1
Исследователь: Andreas Kurtz
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-1348 (🔍)
GCVE (CVE): GCVE-0-2014-1348
GCVE (VulDB): GCVE-100-13148

IAVM: 🔍

X-Force: 93048 - Apple MobileMail.app information disclosure, Low Risk
SecurityFocus: 67263 - Apple iOS 'MobileMail.app' Local Information Disclosure Vulnerability
OSVDB: 106668
SecurityTracker: 1030500

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 06.05.2014 17:33
Обновлено: 19.06.2021 10:18
Изменения: 06.05.2014 17:33 (81), 02.04.2019 09:36 (1), 19.06.2021 10:18 (4)
Завершенный: 🔍
Cache ID: 216:BD5:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!