Cryptomator для IOS предлагает многоплатформенное прозрачное шифрование на стороне клиента для файлов в облаке. До версии 2.8.3 уязвимость проверки целостности позволяла злоумышленнику подделать файл конфигурации хранилища, что приводило к уязвимости «человек посередине» в механизме загрузки ключей Hub. До этого исправления клиент доверял конечным точкам из конфигурации хранилища без проверок подлинности хоста, что могло привести к краже токена путем смешивания законной конечной точки аутентификации с вредоносной конечной точкой API.
Затронуты пользователи, разблокирующие хранилища, поддерживаемые Hub, с помощью затронутых версий клиента в средах, где злоумышленник может изменить файл vault.cryptomator. Эта проблема исправлена в версии 2.8.3.
Показать оригинальное описание (EN)
Cryptomator for IOS offers multi-platform transparent client-side encryption for files in the cloud. Prior to version 2.8.3, an integrity check vulnerability allows an attacker tamper with the vault configuration file leading to a man-in-the-middle vulnerability in Hub key loading mechanism. Before this fix, the client trusted endpoints from the vault config without host authenticity checks, which could allow token exfiltration by mixing a legitimate auth endpoint with a malicious API endpoint. Impacted are users unlocking Hub-backed vaults with affected client versions in environments where an attacker can alter the vault.cryptomator file. This issue has been patched in version 2.8.3.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 2
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Cryptomator Cryptomator
cpe:2.3:a:cryptomator:cryptomator:*:*:*:*:*:*:*:*
|
— |
<= 2.8.2
|
|
Apple Iphone_Os
cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*
|
— | — |