当前位置:安全行业动态 → 正文

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

责任编辑:editor005 作者:Recco |来源:企业网D1Net  2016-04-05 14:55:22 本文摘自:安全牛

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险。

 

0

 

这个权限提升漏洞是上周曝出的,存在于苹果流行的“系统完整性保护”(SIP)安全机制中,影响所有版本的 OS X 操作系统。事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备。

德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏洞利用代码。这段代码可以修改 OS X 中一个连root用户都不允许修改的关键配置文件。

 

640.webp (5)

 

这段代码实际上可以扩展为:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面这段代码可以成功绕过苹果的SIP安全机制,允许攻击者运行任意进程。

SIP原本是 OS X 内核的保护功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root权限的用户执行被SIP保护的程序。除此之外,SIP还可以防止系统启动项被篡改,阻断某种被加载的内核扩展以及限制某些应用的debug调试。SIP默认保护/System,/usr,/bin,/sbin等文件夹,和在 OS X 上预装的应用程序。

现在,我们只能寄希望于苹果下一次发布的补丁有效吧。

关键字:SIP代码安全机制

本文摘自:安全牛

x 几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

责任编辑:editor005 作者:Recco |来源:企业网D1Net  2016-04-05 14:55:22 本文摘自:安全牛

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险。

 

0

 

这个权限提升漏洞是上周曝出的,存在于苹果流行的“系统完整性保护”(SIP)安全机制中,影响所有版本的 OS X 操作系统。事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备。

德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏洞利用代码。这段代码可以修改 OS X 中一个连root用户都不允许修改的关键配置文件。

 

640.webp (5)

 

这段代码实际上可以扩展为:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面这段代码可以成功绕过苹果的SIP安全机制,允许攻击者运行任意进程。

SIP原本是 OS X 内核的保护功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root权限的用户执行被SIP保护的程序。除此之外,SIP还可以防止系统启动项被篡改,阻断某种被加载的内核扩展以及限制某些应用的debug调试。SIP默认保护/System,/usr,/bin,/sbin等文件夹,和在 OS X 上预装的应用程序。

现在,我们只能寄希望于苹果下一次发布的补丁有效吧。

关键字:SIP代码安全机制

本文摘自:安全牛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^