Новости компьютерной безопасности:

  Latest News

MobSF Framework Zero-day Vulnerability Let Attackers Trigger Dos in Scans Results

С сайта: Zero-Day(cybersecuritynews.com)

MobSF Framework Zero-day Vulnerability Let Attackers Trigger Dos in Scans Results

Author: Kaaviya

A zero-day vulnerability has been discovered in the Mobile Security Framework (MobSF), an automated platform for mobile application penetration testing, malware analysis, and security assessments. 

The flaw, identified as a Partial Denial of Service (DoS) vulnerability, affects the Scans Results and iOS Dynamic Analyzer functionalities. 

This vulnerability has been classified under CWE-1287, Improper Validation of Specified Type of Input. It has a CVSS v4.0 score of 6.9 (Medium severity), indicating significant potential for disruption. 

This issue has been addressed in MobSF version 4.3.1, and users are strongly advised to upgrade to this version to mitigate risks.

MobSF Framework Zero-day Vulnerability
The vulnerability stems from improper validation of input in MobSF’s urls.py file, specifically related to the parsing of iOS application bundle identifiers. 

According to Apple’s documentation, bundle IDs must adhere to strict rules, allowing only alphanumeric characters (A–Z, a–z, 0–9), hyphens (-), and periods (.).

 However, attackers can bypass this restriction by modifying the CFBundleIdentifier value in an iOS application’s Info.plist file to include special characters.

When such a maliciously crafted application is uploaded to MobSF for analysis, the framework fails to handle the invalid characters correctly. 

This results in a 500 Internal Server Error, rendering the Scans Results and iOS Dynamic Analyzer pages inaccessible. The only resolution is to manually remove the malicious application from the system. This vulnerability was discovered by Oleg Surnin from Positive Technologies.

To reproduce the Partial Denial of Service (DoS) vulnerability in MobSF, first, obtain the IPA file of any iOS application. Unzip this file using the command: unzip test.ipa Next, locate the Info.plist file within the unzipped contents. 

Modify the CFBundleIdentifier value by adding restricted characters that do not conform to Apple’s guidelines for bundle IDs (e.g., special characters). Once modified, repackage the application into an IPA file using: zip -r dos.ipa Payload/

After creating the malicious IPA file, upload it to MobSF’s Static Analysis feature. Following this, attempt to access the affected pages, such as http://mobsf/recent_scans/ or http://mobsf/ios/dynamic_analysis/. 

If successful, you will encounter a 500 Internal Server Error due to MobSF’s inability to parse the malformed bundle ID. This error renders these pages inaccessible until the malicious application is manually removed from the system.

The vulnerability has been patched in MobSF version 4.3.1 by implementing stricter validation for bundle IDs using regex checks in urls.py.

Hence, organizations relying on MobSF for mobile application analysis should prioritize upgrading to version 4.3.1 to safeguard their systems against potential exploitation.



#Cyber_Security #Cyber_Security_News #Vulnerability_News #Zero-Day

Оригинальная версия на сайте: MobSF Framework Zero-day Vulnerability Let Attackers Trigger Dos in Scans Results
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.