《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > macOS漏洞利用

macOS漏洞利用

2021-11-15
來源:嘶吼專業(yè)版
關鍵詞: macOS漏洞

  谷歌研究人員發(fā)現(xiàn)macOS漏洞利用。

  谷歌研究人員在macOS系統(tǒng)中發(fā)現(xiàn)了一個安全漏洞——CVE-2021-30869。攻擊者利用該漏洞可以以kernel權限執(zhí)行任意代碼。8月底,谷歌研究人員發(fā)現(xiàn)了該漏洞的0 day在野利用,本文詳細介紹利用該0 day漏洞的攻擊活動情況。

  水坑攻擊

  研究人員在攻擊者控制的服務器上發(fā)現(xiàn)了攻擊中使用的網(wǎng)站中含有2個iframe,其中一個是iOS漏洞利用,一個是macOS漏洞利用。

  iOS漏洞利用

  iOS漏洞利用鏈使用基于Ironsquirrel的框架來加密傳遞到受害者瀏覽器的加密漏洞利用。研究人員尚未獲得完整的iOS利用鏈,只發(fā)現(xiàn)攻擊者利用CVE-2019-8506漏洞在Safari瀏覽器中實現(xiàn)代碼執(zhí)行。

  macOS漏洞利用

  macOS漏洞利用使用的框架與iOS不同。加載頁中含有1個簡單的HTML頁面,可以加載2個腳本,一個是Capstone.js,一個是漏洞利用鏈。

  腳本

  參數(shù)rid 是一個全局計數(shù)器,會記錄漏洞利用的嘗試次數(shù)。研究人員發(fā)現(xiàn)該漏洞利用鏈時該計數(shù)器已經(jīng)達到200了。

  漏洞利用鏈開始時JS會在運行漏洞利用前檢查訪問者是否運行macOS Mojave (10.14)或Catalina (10.15)。研究人員用Mojave訪問站點時只接收到一個未加密的漏洞利用鏈。

  遠程代碼執(zhí)行

  通過在最新的Safari (14.1)瀏覽器版本上加載含有WebKit RCE的頁面,研究人員發(fā)現(xiàn)并沒有成功觸發(fā)該漏洞利用。為驗證該假設,研究人員運行git bisect,并確定目前已經(jīng)修復。

  沙箱逃逸和本地權限提升

  Capstone.js

  研究人員發(fā)現(xiàn)攻擊者在漏洞利用鏈中使用了Capstone.js,而該js文件常被用于二進制文件分析。攻擊者使用它來在內存中搜索dlopen和dlsym的地址。

  capstone.js

  Capstone.js的配置為X86-64而非ARM,因此可以推測目標硬件為基于Intel的Mac。

  嵌入的Mach-O

  WebKit RCE 成功執(zhí)行后,嵌入的Mach-O二進制文件就會加載到內存中,修復并運行。通過分析,研究人員發(fā)現(xiàn)該二進制文件中含有可以逃逸Safari沙箱、進行權限提升、從C2下載第二階段內容的代碼。

  Mach-O

  提取的二進制文件進行了混淆。解碼后的字符串如下所示:

  解碼后,研究人員發(fā)現(xiàn)其中含有從C2下載文件的代碼。

  在下載payload后,會移除文件的隔離屬性以繞過檢測。然后提升權限來安裝payload。

  為在虛擬環(huán)境下運行漏洞利用,研究人員在Python環(huán)境下寫了一個加載器來實現(xiàn)以下功能:

  ?加載Mach-O到內存中;

  ?找到dlopen 和 dlsym的地址;

  ?用dlopen 和 dlsym的地址填充內存中加載的Mach-O;

  ?運行Mach-O時傳遞payload url作為參數(shù)。

  MACMA Payload

  權限提升到root后,下載的payload就會被加載并在受害者機器后臺運行。Payload通過數(shù)據(jù)分發(fā)服務(DDS)框架與C2進行通信。其中含有多個組件,其中部分組件被配置成了模塊。其中該后門的常見功能包括:

  ?獲取受害者指紋信息

  ?截取用戶屏幕

  ?文件下載和上傳

  ?執(zhí)行終端命令

  ?錄制音頻

  ?記錄鍵盤輸入




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日本免费三区 | 日韩黄色三级 | 一级毛片人与动免费观看 | 动漫精品一区二区三区四区 | 国产黄色在线播放 | 日日摸夜夜添免费毛片小说 | 亚洲一级毛片在线播放 | 日日日天天射天天干视频 | 日本高清精品 | 欧美午夜性春 | 久久精品亚洲欧美日韩久久 | 国产欧美一区二区三区久久 | 美女肥胖大bbbb | 在线观看日韩www视频免费 | 关婷哪一级毛片高清免费看 | 日韩精品影视 | 久久这里只有精品免费看青草 | 播放黄色一级片 | 理论片午夜| 特级黄色毛片视频 | 久久99国产亚洲高清观看首页 | 天天爽天天干天天操 | 天天干天天操天天舔 | www.黄色网.com | 亚洲最大福利网 | 91精品啪在线观看国产老湿机 | 青青草狠狠操 | 免费h网站在线观看 | 国产成人精品日本亚洲语音2 | 一级片一级毛片 | 成人久久18免费网站入口 | 色老头综合免费视频 | 亚洲黄色在线视频 | 黄色在线免费观看网址 | 丰满毛片 | 亚洲一区免费在线 | 性a视频| 9re视频这里只有精品 | 国内视频一区二区三区 | 一级看片免费视频囗交 | 全黄毛片|