幾十個(gè)字符的漏洞利用代碼 即可繞過(guò)蘋果系統(tǒng)的安全機(jī)制

責(zé)任編輯:editor005

作者:Recco

2016-04-05 14:55:22

摘自:安全牛

蘋果最新發(fā)布的 OS X 10 11 4 和 iOS 9 3 更新中,一個(gè)權(quán)限提升的漏洞補(bǔ)丁是無(wú)效的,導(dǎo)致1 3億蘋果用戶面臨黑客攻擊的危險(xiǎn)。

蘋果最新發(fā)布的 OS X 10.11.4 和 iOS 9.3 更新中,一個(gè)權(quán)限提升的漏洞補(bǔ)丁是無(wú)效的,導(dǎo)致1.3億蘋果用戶面臨黑客攻擊的危險(xiǎn)。

 

0

 

這個(gè)權(quán)限提升漏洞是上周曝出的,存在于蘋果流行的“系統(tǒng)完整性保護(hù)”(SIP)安全機(jī)制中,影響所有版本的 OS X 操作系統(tǒng)。事后蘋果緊急發(fā)布補(bǔ)丁,補(bǔ)上了大部分系統(tǒng)中的漏洞,但在上述兩種系統(tǒng)中SIP還是可以被繞過(guò),并被用來(lái)遠(yuǎn)程劫持用戶的設(shè)備。

德國(guó)的一位安全研究者,Stefano Esser,于3月28日在推特上發(fā)布了一段只有幾十個(gè)字符的漏洞利用代碼。這段代碼可以修改 OS X 中一個(gè)連root用戶都不允許修改的關(guān)鍵配置文件。

 

640.webp (5)

 

這段代碼實(shí)際上可以擴(kuò)展為:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面這段代碼可以成功繞過(guò)蘋果的SIP安全機(jī)制,允許攻擊者運(yùn)行任意進(jìn)程。

SIP原本是 OS X 內(nèi)核的保護(hù)功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root權(quán)限的用戶執(zhí)行被SIP保護(hù)的程序。除此之外,SIP還可以防止系統(tǒng)啟動(dòng)項(xiàng)被篡改,阻斷某種被加載的內(nèi)核擴(kuò)展以及限制某些應(yīng)用的debug調(diào)試。SIP默認(rèn)保護(hù)/System,/usr,/bin,/sbin等文件夾,和在 OS X 上預(yù)裝的應(yīng)用程序。

現(xiàn)在,我們只能寄希望于蘋果下一次發(fā)布的補(bǔ)丁有效吧。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)