在7月6日至10月6日期间,我本人BrettBuerhaus,BenSadeghipour,SamuelErb和TannerBarnes一起攻坚,并入侵了苹果内部系统,获得了AppleBug赏金计划数万美元。
山姆咖喱(
samwcyo)布雷特·布尔豪斯(
bbuerhaus)BenSadeghipour(
nahamsec)塞缪尔·埃尔布(
erbbysam)坦纳·巴恩斯(
_StaticFlow_)在参与过程中,我们发现其基础结构核心部分存在各种漏洞,这些漏洞可能使攻击者完全破坏客户和员工的应用程序,启动能够自动接管受害者的iCloud帐户的蠕虫,并检索内部的源代码。Apple计划充分利用Apple使用的工业控制仓库软件,并接管具有访问管理工具和敏感资源能力的Apple员工会议。
总共发现了55个漏洞,其中11个严重严重性,29个高严重性,13个中严重性和2个低严重性漏洞。我们出于汇总目的评估了这些严重性,并且取决于CVSS和我们对与业务相关的影响的理解。
截至年10月6日,这些发现中的绝大多数已得到修复并得到认可。通常会在1-2个工作日内对它们进行补救(有些问题会在4-6个小时之内修复)。
介绍
当我在7月左右某个时间滚动浏览Twitter时,我注意到有一篇博客文章被分享,一位研究人员因发现身份验证绕行而获得苹果公司10万美元的奖励,该绕行使得他们可以随意访问任何Apple客户帐户。这让我感到惊讶,因为我以前了解到,Apple的漏洞赏金计划仅授予影响其物理产品的安全漏洞,而没有为影响其Web资产的问题付款。
读完这篇文章后,我进行了一次Google快速搜索,找到了他们的程序页面,其中详细说明了Apple愿意为“对用户有重大影响”的漏洞支付费用,而不管资产是否明确列出。
这引起了我的注意,因为这是一个有趣的机会,可以研究一个似乎范围广泛且有趣的新程序。当时我从未从事过AppleBug赏金计划,因此我真的不知道该期待什么,但决定为什么不试试运气,看看能找到什么。
为了使该项目更有趣,我向过去与之合作过的黑客发送了一些消息,并询问他们是否愿意在该程序上共同努力。即使不能保证支出,也不能保证程序的工作原理,但每个人都说是的,我们开始在Apple上进行黑客攻击。
侦察
入侵Apple的第一步是弄清楚实际目标是什么。Ben和Tanner都是这里的专家,所以他们开始弄清楚我们可以访问的所有Apple拥有的东西。他们扫描的所有结果都在一个仪表板中建立了索引,该仪表板包括HTTP状态代码,标头,响应正文以及Apple拥有的各个域下可访问的Web服务器的屏幕快照,我们将在参与过程中参考这些屏幕。
简而言之:苹果的基础设施规模巨大。
他们拥有整个17.0.0.0/8IP范围,其中包括25,个Web服务器,其中apple.