谷歌研究员详述已存在5年、已遭利用、已修复的 Safari 0day

fffb2150bb973ebb8294112e78f6da35.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

cc444c3d12b56444e28ce12f1bac2882.png

谷歌 Project Zero 团队发布报告指出,苹果 Safari 中存在一个严重的释放后使用 (UAF) 漏洞 (CVE-2022-22620) ,在今年年初遭在野利用,最初在2013年修复之后在2016年12月重新引入。

CVE-2022-22620的CVSS 评分为8.8,是位于 WebKit 组件中的一个释放后使用漏洞,可被特殊构造的 web 内容用于执行任意代码。

2022年2月初,苹果修复了位于 Safari、iOS、iPadOS 和 macOS 中的这个漏洞,并承认“可能已遭在野利用”。

谷歌 Project Zero 团队的研究员 Maddie Stone 指出,“在这种情况下,该变体在2013年最初被报告时完全被修复。然而,在三年后的大规模代码重构过程该变体再次被引入。之后,该漏洞一直存在了5年,直到2022年1月以在野遭利用0day的状态修复。”

虽然2013年和2022年的History API 中的漏洞本质上是一样的,但触发该漏洞的路径不同。多年后执行的代码更改使该漏洞像僵尸一样复活了。

Stone 指出,该事件并不只存在 Safari 中,之后他花时间审计了代码和补丁,避免复制修复方案并了解了这些代码更改带来的安全影响。他提到,“2016年10月和2016年12月的提交都非常庞大。10月份的提交修改了40个文件,其中有900处增加和1225处删除操作。12月份的提交更改了95份文件,其中有1336处增加和1325处删除操作。似乎任何开发人员或审计人员都难以详细了解这些提交中每个更改带来的安全影响,尤其是当这些提交和整个生命周期的语义相关时。”

具体技术分析可见:

https://googleprojectzero.blogspot.com/2022/06/an-autopsy-on-zombie-in-wild-0-day.html


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

0day影响 Chrome和 Safari,谷歌不修复

研究员发现macOS 版本Safari 浏览器中的严重漏洞,获奖10.5万美元

一年太久,研究员决定不等补丁直接披露 Safari 0day 详情

我一口气发现7个Safari  0day,苹果奖了7.5万美元

苹果修复OS X 和Safari的0day漏洞,与NSO间谍软件有关

原文链接

https://thehackernews.com/2022/06/google-researchers-detail-5-year-old.html

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

12354a8cdcb1e0d1840f99d42f3f32a0.png

195d8457f03cca431c7d38fc9c1b933b.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   64ba6a3e28ee3520132c782b51619b85.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值