关于AmazonPhotos安全漏洞

Amazon Photos爆安全漏洞,Amazon确认已修复。

专注于为中小企业提供网站建设、成都网站设计服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业西工免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上千余家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。

Checkmarx研究人员发现由于Amazon Photos APP中一个组件的错误配置引发了一个安全漏洞,使得manifest文件可以在无需认证的情况下从外部访问。

概述

Amazon Photos是一款图像和视频存储应用,用户可以与5个家庭成员无缝分享其快照,提供了强大的管理和组织特征。Amazon Photos在谷歌应用市场下载次数超过5000万。

图1 谷歌应用商店Amazon Photos 界面

攻击者利用该漏洞可以使同一设备上安装的恶意APP获取用于Amazon API认证的Amazon访问token。API中可能含有敏感个人信息,如姓名、邮箱、地址,而Amazon Drive API中会包含用户文件。

漏洞利用

有漏洞的组件为com.amazon.gallery.thor.app.activity.ThorViewActivity,该组件启动后会触发一个包含由用户token的header的HTTP请求。

图2 有漏洞的组件

Checkmarx研究人员发现外部APP可以通过发送token到其控制的服务器来启动有漏洞的activity和触发请求。

图3 包含从恶意节点接收的Amazon token的请求

研究人员利用获取的token尝试了不同的利用场景,包括在受害者Amazon Drive云存储上执行文件操作,擦除历史记录,使得被删除的数据无法恢复。攻击者还可以读文件、加密,然后在擦除历史记录时重写客户文件。

获得的token还可以被其他Amazon API使用,比如Prime Video、Alexa和Kindle等。

漏洞时间轴和补丁

2021年11月7日,研究人员将该漏洞提交给了Amazon,11月8日Amazon确认了该漏洞,并将该漏洞分类为高危漏洞。2021年12月18日,Amazon称已经通过安全更新的方式修复了该漏洞。但用户并未告知可能存在的数据泄露问题。

针对这一问题,Amazon发言人称,目前没有任何证据表明用户的个人敏感信息由于该漏洞出现了泄露。

完整技术分析参见:https://checkmarx.com/blog/amazon-confirmed-and-fixed-a-high-severity-vulnerability-of-broken-authentication-in-amazon-photos-android-app/

网页题目:关于AmazonPhotos安全漏洞
文章网址:http://www.hantingmc.com/qtweb/news30/236930.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联