神刀安全网

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险。

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

这个权限提升漏洞是上周曝出的,存在于苹果流行的“系统完整性保护”(SIP)安全机制中,影响所有版本的 OS X 操作系统。事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备。

德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏洞利用代码。这段代码可以修改 OS X 中一个连root用户都不允许修改的关键配置文件。

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

这段代码实际上可以扩展为:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面这段代码可以成功绕过苹果的SIP安全机制,允许攻击者运行任意进程。

SIP原本是 OS X 内核的保护功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root权限的用户执行被SIP保护的程序。除此之外,SIP还可以防止系统启动项被篡改,阻断某种被加载的内核扩展以及限制某些应用的debug调试。SIP默认保护/System,/usr,/bin,/sbin等文件夹,和在 OS X 上预装的应用程序。

现在,我们只能寄希望于苹果下一次发布的补丁有效吧。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮