WebKit 是一个开源的浏览器引擎,主要用于Safari,Dashboard,Mail和其他一些Mac OS X程序。WebKit内核在手机上的应用十分广泛,例如Google的手机Android、Apple的iPhone,还应用在Mac OS X平台默认的浏览器Safari 桌面浏览器内。iOS、iPadOS、WatchOS、tvOS 、MacOS 系统均为美国苹果(Apple)公司所研发的操作系统,为苹果公司各类产品提供相关功能。
近日,奇安信CERT监测到Apple官方发布了多个安全漏洞,包括:
Apple WebKit 任意代码执行漏洞(CVE-2023-23529)
Apple Kernel 权限提升漏洞(CVE-2023-23514)
Apple macOS Ventura 敏感信息泄露漏洞(CVE-2023-23522)
其中CVE-2023-23529较为严重,此漏洞允许未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。另外,攻击者可组合利用CVE-2023-23529和CVE-2023-23514提升权限并逃逸 Safari 沙箱。目前,已发现Apple WebKit 任意代码执行漏洞(CVE-2023-23529)的在野利用,鉴于这些漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞名称 | Apple WebKit 任意代码执行漏洞 | ||
公开时间 | 2023-02-14 | 更新时间 | 2023-02-14 |
CVE编号 | CVE-2023-23529 | 其他编号 | QVD-2023-4182 |
威胁类型 | 代码执行 | 技术类型 | 资源访问类型错误 |
厂商 | Apple | 产品 | macOS Ventura、 iPadOS、iOS |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 已发现 | 未公开 |
漏洞描述 | Apple WebKit 中存在类型混淆错误,未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。 | ||
影响版本 | Apple macOS Ventura < 13.2.1 Apple iOS < 16.3.1 iPadOS < 16.3.1 | ||
不受影响版本 | Apple macOS Ventura >= 13.2.1 Apple iOS >=16.3.1 iPadOS >= 16.3.1 | ||
其他受影响组件 | Apple watchOS < 9.3.1 Apple tvOS < 16.3.2 Apple Safari < 16.3.1 |
漏洞名称 | Apple Kernel 权限提升漏洞 | ||
公开时间 | 2023-02-14 | 更新时间 | 2023-02-14 |
CVE编号 | CVE-2023-23514 | 其他编号 | QVD-2023-4184 |
威胁类型 | 权限提升、代码执行 | 技术类型 | 释放后重用 |
厂商 | Apple | 产品 | macOS Ventura、 iPadOS、iOS |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
中危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未公开 |
漏洞描述 | Apple多个产品中存在释放后重用错误,使得经过身份认证的本地攻击者利用该漏洞以内核权限执行任意代码,最终实现权限提升。 | ||
影响版本 | Apple macOS Ventura < 13.2.1 Apple iOS < 16.3.1 iPadOS < 16.3.1 | ||
不受影响版本 | Apple macOS Ventura >= 13.2.1 Apple iOS >=16.3.1 iPadOS >=16.3.1 | ||
其他受影响组件 | 无 |
漏洞名称 | Apple macOS Ventura 敏感信息泄露漏洞 | ||
公开时间 | 2023-02-14 | 更新时间 | 2023-02-14 |
CVE编号 | CVE-2023-23522 | 其他编号 | QVD-2023-4183 |
威胁类型 | 信息泄露 | 技术类型 | 不安全的临时文件 |
厂商 | Apple | 产品 | macOS Ventura |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
低危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未公开 |
漏洞描述 | Apple macOS Ventura上存在信息泄露漏洞,该漏洞是由于快捷方式中临时文件的不安全处理而引发的,本地攻击者通过该漏洞可以对用户数据未授权访问。 | ||
影响版本 | Apple macOS Ventura < 13.2.1 | ||
不受影响版本 | Apple macOS Ventura >= 13.2.1 | ||
其他受影响组件 | 无 |
威胁评估
漏洞名称 | Apple WebKit 任意代码执行漏洞 | |||
CVE编号 | CVE-2023-23529 | 其他编号 | QVD-2023-4182 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.8 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
不需要 | 需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 未经身份验证的远程攻击者通过此漏洞可以在系统上执行任意代码。 | |||
漏洞名称 | Apple Kernel 权限提升漏洞 | |||
CVE编号 | CVE-2023-23514 | 其他编号 | QVD-2023-4184 | |
CVSS 3.1评级 | 中危 | CVSS 3.1分数 | 6.3 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
本地 | 高 | |||
所需权限(PR) | 用户交互(UI) | |||
低 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 无 | |||
危害描述 | 经过身份认证的本地攻击者利用该漏洞以内核权限执行任意代码,最终实现权限提升。 |
漏洞名称 | Apple macOS Ventura 敏感信息泄露漏洞 | |||
CVE编号 | CVE-2023-23522 | 其他编号 | QVD-2023-4183 | |
CVSS 3.1评级 | 低危 | CVSS 3.1分数 | 3.3 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
本地 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
低 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 低 | |||
完整性影响(I) | 可用性影响(A) | |||
无 | 无 | |||
危害描述 | 本地攻击者通过该漏洞可以对用户数据未授权访问。 | |||
处置建议
目前Apple官方已发布安全版本修复这些漏洞,建议受影响用户尽快更新至对应的安全版本。
https://support.apple.com/zh-cn/HT201222
参考资料
[1]https://support.apple.com/en-us/HT213635
[2]https://support.apple.com/en-us/HT213633
[3]https://support.apple.com/zh-cn/HT201222
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。