Logitech Options App漏洞可能允許擊鍵注入攻擊

2020-12-15 幻科一米陽光

羅技最近發布了對其應用程式應用的匆忙更新。該公司沒有明確透露錯誤修復的內容,但谷歌Project Zero的一位研究人員已經披露了此事。據稱,他發現並向官員報告了Logitech Options應用程式漏洞,可能會觸發擊鍵注入。然而,由於供應商沒有做任何事情,他最終公開披露了這一漏洞。

Logitech Options App漏洞觸發黑客攻擊

據報導,谷歌Project Zero團隊的一名研究人員指出了羅技應用程式中名為「選項」的安全漏洞。該漏洞可能允許攻擊者利用 目標設備上的擊鍵注入攻擊。選項是羅技的專用應用程式,可在公司的滑鼠,觸摸板和鍵盤中提供自定義選項。

研究人員Tavis Ormandy在一份單獨的錯誤報告中分享了他的研究結果的細節。他說,描述Logitech Options應用程式漏洞,

「那個程序......產生了多個子過程,似乎是一個電子應用程式。它還在埠10134上打開一個websocket伺服器,任何網站都可以連接到它,並且根本沒有原始檢查...試圖弄清楚這個websocket伺服器做了什麼,很明顯它需要JSON消息,並且沒有類型檢查屬性,所以它像瘋了一樣崩潰。「

在注意到這個問題後,他決定發現強制用戶身份驗證PID的粗暴程度。一旦攻擊者猜到PID,就會更容易執行命令並配置「皇冠」來發送任意擊鍵。這些擊鍵攻擊最終可能讓攻擊者完全控制目標系統。

羅技急於發布更新 - 但是,它是否修補了這個漏洞?

從他在2018年9月12日發布的錯誤報告中可以看出,研究人員在9月發現了這個缺陷。他還在報告中提到他告訴羅技這個漏洞。據稱,他甚至在2018年9月18日遇見了羅技的工程師,他向他保證他們會解決這個問題。

然而,在目睹供應商沒有採取重大行動之後,Ormandy公開披露了這一消息。正如他所說,

「現在已經過了截止日期,所以公之於眾。」在他的報告於2018年12月11日在線發布後,羅技於2018年12月13日急於發布更新7.00.564。但是,目前尚不清楚此更新是否修復了此處提及的漏洞。雖然羅技在推文中表示,更新解決了這個漏洞。

儘管如此,用戶在響應Ormandy的報告時提到他仍然可以重現錯誤。

相關焦點

  • 三星再曝漏洞:可能受到黑客遠程監控
    這些漏洞存在於未修補的三星Galaxy S7、S8和S9+設備上,三星在將該漏洞標記為「高危漏洞」後便解決了。三星的「查找手機」服務允許三星設備的所有者遠程定位和鎖定他們的智慧型手機或平板電腦,將設備上存儲的數據備份到三星雲服務上,刪除本地數據,並阻止使用三星支付。
  • SQL注入攻擊詳解
    參考:https://blog.csdn.net/yue510/article/details/924317481、什麼是Sql注入攻擊SQL注入攻擊通過構建特殊的輸入作為參數傳入
  • WebDeliveryScript和命令注入彈出Shell
    提高黑客技能的最佳方法之一是學會結合不同的攻擊途徑來取得成功。如果有可能讓受害者連接到我們的機器並代表我們執行選定的有效載荷怎麼辦?對於全能的Metasploit和一種稱為命令注入的技術的幫助,這確實是可能的。
  • Android DropBox SDK漏洞(CVE-2014-8889)分析
    本文介紹了Android Dropbox SDK 1.5.4-1.6.1版本中存在的一個嚴重漏洞(CVE-2014-8889),該漏洞使基於Dropbox SDK的app暴露於嚴重的本地和遠程攻擊。作為概念證明(POC),我們開發了針對包括Microsoft Office Mobile和1Password等流行app的遠程攻擊程序。
  • 網站滲透測試注入攻擊分析
    國慶即將到來,前一期講到獲取網站信息判斷所屬環境以及各個埠的用處和弱口令密碼利用方法,這期仍有很多客戶找到我們Sine安全想要了解針對於SQL注入攻擊的測試方法,這一期我們來講解下注入的攻擊分類和使用手法,讓客戶明白漏洞是如何產生的,會給網站安全帶來怎樣的影響!
  • 雲安全日報201201:紅帽身份驗證訪問控制系統發現SQL注入漏洞,需要...
    12月1日,RedHat發布了安全更新,修復了Red Hat Single Sign-On中發現的SQL注入漏洞。以下是漏洞詳情:漏洞詳情來源:https://access.redhat.com/errata/RHSA-2020:5254CVE-2020-25638 CVSS評分:7.4 嚴重程度:高SQL注入即是指web應用程式對用戶輸入數據的合法性沒有判斷
  • 挖洞思路 | XSS跨站腳本攻擊漏洞挖掘技巧總結
    同理審計DOM型注入可以搜索一些js操作DOM元素的關鍵詞進行審計。XSS的攻擊過程反射型XSS漏洞:Alice經常瀏覽某個網站,此網站為Bob所擁有。Bob的站點需要Alice使用用戶名/密碼進行登錄,並存儲了Alice敏感信息(比如銀行帳戶信息)。
  • 低功耗藍牙(BLE)出現重連接漏洞,超10億設備受到影響
    在發現BLE規範的設計漏洞之後,研究人員分析了主流BLE堆棧實現,包括Linux,Android,iOS和Windows上的BLE協議堆棧,以查看「真實設備」是否容易受到安全漏洞的影響。被測試的設備中的三個被確定為易受攻擊,因為它們無法確保所連接的IoT設備對其數據進行身份驗證並接受未經身份驗證的數據。
  • MySQL 注入攻擊與防禦
    字符串的猜解操作(mid(), left(), rpad(), …)字符串生成操作(0x61, hex(), conv()(使用conv([10-36],10,36)可以實現所有字符的表示))測試注入可以用以下語句對一個可能的注入點進行測試
  • JavaScript Prototype汙染攻擊
    在P神的介紹JavaScript原型汙染攻擊文章中我們可以知道以下兩個性質。JavaScript允許更改所有Object屬性,包括它們的神奇屬性,如_proto_,constructor和prototype。
  • 新發現的thunderclap漏洞允許黑客使用Thunderbolt/USB-C外設攻擊PC
    該漏洞會影響所有使用Thunderbolt接口的設備,並允許黑客通過插入數據線來黑入PC。它描述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上利用iommus來抵禦DMA攻擊者。該問題與Thunderbolt啟用的直接內存訪問有關,現有IOMMU保護系統未正確阻止該問題。
  • 漏洞使Magento的網上商店遭到黑客攻擊
    Magento電子商務平臺中的未修補的漏洞可能允許黑客在託管網上商店的網絡伺服器上上傳並執行惡意代碼。該漏洞由安全顧問DefenseCode的研究人員發現,該功能可以檢索Vimeo上託管的視頻的預覽圖像。這樣的視頻可以添加到Magento的產品列表。
  • SQL注入是什麼?如何防止?
    SQL注入(SQLi)是一種注入攻擊,,可以執行惡意SQL語句。它通過將任意SQL代碼插入資料庫查詢,使攻擊者能夠完全控制Web應用程式後面的資料庫伺服器。攻擊者可以使用SQL注入漏洞繞過應用程式安全措施;可以繞過網頁或Web應用程式的身份驗證和授權,並檢索整個SQL資料庫的內容;還可以使用SQL注入來添加,修改和刪除資料庫中的記錄。
  • 淺談開啟magic_quote_gpc後的sql注入攻擊與防範
    通過啟用php.ini配置文件中的相關選項,就可以將大部分想利用SQL注入漏洞的駭客拒絕於門外  通過啟用php.ini配置文件中的相關選項,就可以將大部分想利用SQL注入漏洞的駭客拒絕於門外。在PHP4.0及以上的版本中,該選項默認情況下是開啟的,所以在PHP4.0及以上的版本中,就算PHP程序中的參數沒有進行過濾,PHP系統也會對每一個通過GET、POST、COOKIE方式傳遞的變量自動轉換,換句話說,輸入的注入攻擊代碼將會全部被轉換,將給攻擊者帶來非常大的困難。雖然如此,攻擊者仍然有機會進行SQL注入攻擊。。。。。。
  • 文庫 | XML外部實體注入總結(XXE)
    XML外部實體注入XML External Entity Injection即xml外部實體注入漏洞,簡稱XXE漏洞。XXE是針對解析XML輸入的應用程式的一種攻擊。如圖所示,則該處很可能存在XML外部實體注入漏洞。另外,許多服務端開發框架(比如基於RESTful服務的JAX-RS)也允許基於數據交換的XML格式作為輸入,甚至是輸出。
  • 常見web漏洞(Sql注入、XSS、CSRF)原理以及攻防總結
    作者:quanweibai     文章來源:GitHubSql注入所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串
  • Web常見漏洞描述及修復建議
    XSS攻擊可導致以下危害:  1、釣魚欺騙:最典型的就是利用目標網站的反射型跨站腳本漏洞將目標網站重定向到釣魚網站,或者通過注入釣魚JavaScript腳本以監控目標網站的表單輸入,甚至攻擊者基於DHTML技術發起更高級的釣魚攻擊。
  • php常見攻擊手法之ThinkPHP篇
    id[where]=3 and 1=updatexml(1,concat(0x7,(select password from user limit 1),0x7e),1)%23具體分析如下通過payload可以看到還是利用數組的形式進行傳參,從而造成了sql注入。
  • 技術分享 | MySQL 注入攻擊與防禦
    ,文章如果有錯也歡迎各位dalao指出:)注入常用函數與字符下面幾點是注入中經常會用到的語句控制語句操作(select, case, if(), ...)字符串的猜解操作(mid(), left(), rpad(), …)字符串生成操作(0x61, hex(), conv()(使用conv([10-36],10,36)可以實現所有字符的表示))測試注入可以用以下語句對一個可能的注入點進行測試
  • 15款針對Android手機的免費攻擊App
    通過這個應用,你可獲得谷歌攻擊、SQL攔截、MySQL伺服器、Whois、掃描、DNS查找、IP、MX記錄、DNS Dif、安全RSS Feed、漏洞利用等功能。這是一款非常棒的Android黑客應用程式,並且,它不會要求你提供個人信息。