ZipperDown漏洞來(lái)襲,愛加密推出安全解決方案

近日盤古實(shí)驗(yàn)室在針對(duì)不同客戶的iOS應(yīng)用安全審計(jì)過程中,發(fā)現(xiàn)了一類通用的安全漏洞-ZipperDown安全漏洞,攻擊者通過該漏洞可以破壞應(yīng)用數(shù)據(jù)、獲取用戶隱私數(shù)據(jù)甚至可獲取任意代碼執(zhí)行的能力。由于該漏洞廣泛應(yīng)用于IOS平臺(tái),導(dǎo)致大量APP受影響,構(gòu)成較為嚴(yán)重的攻擊威脅。

此漏洞目前主要發(fā)現(xiàn)在iOS應(yīng)用上,截止到今日統(tǒng)計(jì),受影響iOS APP已經(jīng)過1.5萬(wàn),影響范圍十分廣泛,并且安卓平臺(tái)上存在大量應(yīng)用受到同類漏洞的影響。針對(duì)該漏洞,愛加密第一時(shí)間分析并推出檢測(cè)方案,檢測(cè)App是否存在此漏洞,同時(shí)提出解決方案。

針對(duì)此漏洞的攻擊條件:

1、App用了ZipArchive

2、App下發(fā)的某個(gè)zip包傳輸過程沒加密,zip包也沒加密

3、App使用了JSPatch或其他執(zhí)行引擎,且本地腳本沒有加密,只要把腳本放指定目錄即可執(zhí)行,且未對(duì)本地腳本進(jìn)行合法性驗(yàn)證

4、用戶連接不可靠WIFI熱點(diǎn)進(jìn)行網(wǎng)絡(luò)通信

針對(duì)此漏洞的規(guī)避方法;開發(fā)者自身規(guī)避方法:

1、對(duì)SSZipArchive庫(kù)進(jìn)行修復(fù),在unzipFileAtPath解壓函數(shù)中,對(duì)可能造成目錄穿越的”../”字符串時(shí)進(jìn)行攔截。

ZipperDown漏洞來(lái)襲,愛加密推出安全解決方案

2、客戶端與服務(wù)端通信時(shí),使用HTTPS安全傳輸協(xié)議,確保APP與服務(wù)端交互中的數(shù)據(jù)有經(jīng)過HTTPS協(xié)議加密;

3、對(duì)APP下載的zip包文件進(jìn)行傳輸過程中的加密保護(hù),并在客戶端對(duì)此zip包進(jìn)行完整性、合法性驗(yàn)證,防止被替換;

4、對(duì)APP中本地腳本進(jìn)行加密,并對(duì)本地腳本進(jìn)行完整性、合法性驗(yàn)證,防止被替換;

擴(kuò)展:ZipperDown并不是新漏洞,而是“非常經(jīng)典的安全問題”,其影響主要取決于具體App和它所獲取的權(quán)限,并且也同樣在Android平臺(tái)發(fā)現(xiàn)了類似漏洞“文件目錄遍歷漏洞”

關(guān)于文件目錄遍歷漏洞,漏洞產(chǎn)生前提:

Android應(yīng)用中使用了解壓縮文件,比如動(dòng)態(tài)加載機(jī)制,下載apk/zip,然后本地做解壓工作;

漏洞出現(xiàn)原因:

因ZipOutputStream類對(duì)文件進(jìn)行壓縮時(shí),未對(duì)文件名做任何限制,如果下載的zip包被惡意攔截,進(jìn)行修改,即可將文件名命名為“../../../../data/data/xxx.xxx.x/xxx”,因?yàn)锳ndroid是基于Linux系統(tǒng)的,在Linux系統(tǒng)中../這個(gè)符號(hào)代表是回到上層目錄,那么這里可以多弄幾個(gè)這個(gè)符號(hào),這樣就會(huì)回到Android系統(tǒng)的根目錄,然后在進(jìn)入當(dāng)前應(yīng)用的沙盒目錄下,寫一個(gè)文件。

存在的風(fēng)險(xiǎn):

攻擊者通過該漏洞可以破壞應(yīng)用數(shù)據(jù)、獲取用戶隱私數(shù)據(jù)甚至可獲取任意代碼執(zhí)行的能力。

規(guī)避措施;開發(fā)者自身規(guī)避方法:

1、對(duì)ZipEntry進(jìn)行解壓時(shí),過濾對(duì)具有特殊字符的文件進(jìn)行解壓,或者解壓到本地文件名稱不能包含特殊字符;

2、客戶端與服務(wù)端通信時(shí),使用HTTPS安全傳輸協(xié)議,確保APP與服務(wù)端交互中的數(shù)據(jù)有經(jīng)過HTTPS協(xié)議加密;

3、對(duì)APP下載的zip包文件進(jìn)行傳輸過程中的加密保護(hù),并在客戶端對(duì)此zip包進(jìn)行完整性、合法性驗(yàn)證,防止被替換;

愛加密安全解決方案:

1、愛加密提供此漏洞評(píng)測(cè)方案,檢測(cè)App是否存在此漏洞;

2、使用愛加密通訊協(xié)議加密SDK,對(duì)通信過程中的數(shù)據(jù)進(jìn)行加密,并保證數(shù)據(jù)不被篡改;

用戶安全解決方案:

不要使用未經(jīng)認(rèn)證的WIFI熱點(diǎn),并及時(shí)更新手機(jī)中的App

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-05-17
ZipperDown漏洞來(lái)襲,愛加密推出安全解決方案
近日盤古實(shí)驗(yàn)室在針對(duì)不同客戶的iOS應(yīng)用安全審計(jì)過程中,發(fā)現(xiàn)了一類通用的安全漏洞-ZipperDown安全漏洞,攻擊者通過該漏洞可以破壞應(yīng)用數(shù)據(jù)、獲取用戶隱私數(shù)

長(zhǎng)按掃碼 閱讀全文