几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险。

 


 

这个权限提升漏洞是上周曝出的,存在于苹果流行的“系统完整性保护”(SIP)安全机制中,影响所有版本的 OS X 操作系统。事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备。

德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏洞利用代码。这段代码可以修改 OS X 中一个连root用户都不允许修改的关键配置文件。

 


 

这段代码实际上可以扩展为:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

上面这段代码可以成功绕过苹果的SIP安全机制,允许攻击者运行任意进程。

SIP原本是 OS X 内核的保护功能,在OS X EI Captian(即10.11.4)版本中,甚至限制了root权限的用户执行被SIP保护的程序。除此之外,SIP还可以防止系统启动项被篡改,阻断某种被加载的内核扩展以及限制某些应用的debug调试。SIP默认保护/System,/usr,/bin,/sbin等文件夹,和在 OS X 上预装的应用程序。

现在,我们只能寄希望于苹果下一次发布的补丁有效吧。

本文转自d1net(转载)

时间: 2024-09-20 21:57:53

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制的相关文章

《Metasploit渗透测试手册》—第8章8.5节 将漏洞利用代码转换为Metasploit模块

8.5 将漏洞利用代码转换为Metasploit模块 Metasploit渗透测试手册 在前面的内容中已介绍了如何使用漏洞利用代码模块来攻陷目标机器.在本节中,我们将进一步拓展模块使用体验,尝试使用可用的概念验证代码开发完整的漏洞利用代码模块.为了将任意新的漏洞利用代码转换为框架中的模块,并在Metasploit团队进行更新之前使用其进行渗透测试,必须掌握将漏洞利用代码转换为模块的相关知识.并且,每个漏洞利用代码都以框架中模块形式存在也是不可能的,所以,下面学习怎样使用可用的POC来构建自己的漏

《Metasploit渗透测试手册》—第8章8.3节常用的漏洞利用代码mixins

8.3 常用的漏洞利用代码mixins Metasploit渗透测试手册 Mixins是Ruby语言中应用广泛的一种机制,其作用是将一些功能放置到模块中,并使得Ruby这种单继承语言具备多继承的能力.在漏洞利用代码模块中使用mixins,有助于调用该漏洞利用代码所需的不同函数.在本节中,我们将学习一些重要的Metasploit exploit mixins. 怎样实现 下面快速浏览一些常用的exploit mixins,然后在现有的漏洞利用代码模块中了解其实现机理. Exploit::Remot

《Metasploit渗透测试手册》—第8章8.6节移植并测试新的漏洞利用代码模块

8.6 移植并测试新的漏洞利用代码模块 Metasploit渗透测试手册 在上节中学习了怎样使用可用的概念验证代码开发完整的Metasploit模块,本节中将把该模块保存到合适的位置,并测试其是否正常运转. 准备 了解漏洞利用代码模块要存储的文件夹位置是非常重要的,有助于追踪不同模块所在位置,同时也有助于Metasploit框架理解模块的基本用法.完整的模块脚本构建完成之后,在合适的位置将其保存. 怎样实现 由于上面开发的是漏洞利用代码模块,针对的目标是Windows操作系统,影响的是特定的文件

致命漏洞将允许攻击者绕过苹果的OTR签名验证并窃取iCloud钥匙串信息

致命漏洞将允许攻击者绕过苹果的OTR签名验证并窃取iCloud钥匙串信息 背景内容 在分析iOS平台上与沙盒逃逸有关的攻击面时,我们在iCloud钥匙串同步功能的OTR实现中发现了一个严重的安全漏洞. iCloud钥匙串同步功能允许用户以一种安全的方式跨设备共享自己的密码.该协议与其他跨设备密码共享机制(例如谷歌Chrome的密码同步功能)相比,安全性有显著的提升,因为它所采用的端到端加密使用了设备绑定型(device-specific)密钥,而这种加密方式能够显著提升iCloud钥匙串同步机制

DedeCMS通杀SQL注入漏洞利用代码及工具介绍

近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下: EXP: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'   or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select  CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,

最新DedeCMS通杀SQL注入漏洞利用代码整理

      dedecms即织梦(PHP开源网站内容管理系统).织梦内容管理系统(DedeCms) 以简单.实用.开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下:  代码如下 复制代码 /plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`

Dedecms getip()的漏洞利用代码_安全教程

author: superhei team:http://www.ph4nt0m.org blog:http://superhei.blogbus.com 在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php function FushCache($mid=0) { if(empty($mid)) $mid = $this->M_ID; $dsql = new DedeSql(); $row = $dsql->GetOne("Select ID,

Windows Live的@live.com域名注册漏洞 利用代码_javascript技巧

又一个Windows Live的@live.com域名注册漏洞被发现,现在我们只要通过简单的一段JS代码就可以给Windows Live的注册界面添加@live.com地址,让人惊讶的是,硬塞进去的地址竟然可以成功注册到帐号!又是一次极好的机会,大家快来一起上吧! Update:更新代码,提供更多域名,包括live.cn方法简单: 1.进入这个页面:http://get.live.com/getlive/overview2.点击"立即注册"按钮3.在地址栏粘贴以下文件中的代码,并回车:

小议yxbbs漏洞利用代码_漏洞研究

1.任意文件下载漏洞. 漏洞文件: ViewFile.asp Function ChkFile(FileName)  Dim Temp,FileType,F  ChkFile=false  FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,"."))))  Temp="|asp|aspx|cgi|php|cdx|cer|asa|"  If Instr(Temp,"|&quo