关于Amazon Photos安全漏洞

Amazon Photos爆安全漏洞,关于Amazon确认已修复 。安全
Checkmarx研究人员发现由于Amazon Photos APP中一个组件的漏洞错误配置引发了一个安全漏洞,使得manifest文件可以在无需认证的关于情况下从外部访问 。
概述Amazon Photos是安全一款图像和视频存储应用 ,用户可以与5个家庭成员无缝分享其快照,漏洞提供了强大的亿华云关于管理和组织特征 。Amazon Photos在谷歌应用市场下载次数超过5000万 。安全

图1 谷歌应用商店Amazon Photos 界面
攻击者利用该漏洞可以使同一设备上安装的漏洞恶意APP获取用于Amazon API认证的Amazon访问token。API中可能含有敏感个人信息,关于如姓名、安全邮箱 、漏洞地址 ,服务器租用关于而Amazon Drive API中会包含用户文件。安全
漏洞利用有漏洞的漏洞组件为com.amazon.gallery.thor.app.activity.ThorViewActivity ,该组件启动后会触发一个包含由用户token的header的HTTP请求。

图2 有漏洞的组件
Checkmarx研究人员发现外部APP可以通过发送token到其控制的服务器来启动有漏洞的建站模板activity和触发请求 。

图3 包含从恶意节点接收的Amazon token的请求
研究人员利用获取的token尝试了不同的利用场景,包括在受害者Amazon Drive云存储上执行文件操作 ,擦除历史记录,使得被删除的源码库数据无法恢复 。攻击者还可以读文件 、加密,然后在擦除历史记录时重写客户文件 。
获得的token还可以被其他Amazon API使用,比如Prime Video、Alexa和Kindle等。
漏洞时间轴和补丁2021年11月7日 ,云计算研究人员将该漏洞提交给了Amazon ,11月8日Amazon确认了该漏洞 ,并将该漏洞分类为高危漏洞。2021年12月18日,Amazon称已经通过安全更新的方式修复了该漏洞 。但用户并未告知可能存在的数据泄露问题。
针对这一问题 ,源码下载Amazon发言人称,目前没有任何证据表明用户的个人敏感信息由于该漏洞出现了泄露 。
完整技术分析参见:https://checkmarx.com/blog/amazon-confirmed-and-fixed-a-high-severity-vulnerability-of-broken-authentication-in-amazon-photos-android-app/