Опубликован эксплоит для уязвимости в WebKit
PoC-код позволяет запустить шеллкод в Safari и выполнять действия с привилегиями браузера.
На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код. По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari. Уязвимость затрагивает iOS 12.0 и выше, а также macOS 10.14 и более поздние версии. Эксплоит предназначен для работы как на macOS, так и на iOS, хотя в последнем случае потребуется доработка, признает Хенце.
PoC-код позволяет запустить шеллкод в Safari и выполнять действия с привилегиями браузера, в том числе обойти политику единого происхождения (Same Origin Policy, SOP) и получить доступ к информации любой загруженной страницы. Как отмечается, эксплоит будет бесполезен для атакующих, не владеющих техническими навыками, поскольку не предоставляет возможность выполнения кода за пределами браузера. Для этого PoC-код должен использоваться в связке с другими эксплоитами, в том числе использующими уязвимость, позволяющую побег из песочницы.
Уязвимость может затрагивать не только Safari, но и другие продукты, использующие движок JavaScriptCore. Браузер Google Chrome проблеме не подвержен, поскольку в нем реализован движок V8.