macOS 受到威胁:CVE-2024-27842 的 PoC 漏洞允许执行内核级代码

admin 2024年5月31日11:46:35评论82 views字数 824阅读2分44秒阅读模式

macOS 受到威胁:CVE-2024-27842 的 PoC 漏洞允许执行内核级代码

近日,安全研究员王铁磊发布了 macOS 中一个重大特权提升漏洞 ( CVE-2024-27842 )的概念验证 (PoC) 漏洞利用代码。Apple 已修补此漏洞,但 PoC 代码的发布凸显了立即更新和保持警惕的重要性。

CertiK SkyFall 团队发现,CVE-2024-27842 是一个影响 macOS 的严重权限提升漏洞。Apple已解决我们于 5 月 13 日发布的 macOS Sonoma 14.5 中修复了这一缺陷,并实施了改进的检查来缓解该问题。

该漏洞位于 UDF(通用磁盘格式)组件中,具体位于 VNOP_IOCTL 函数中。此漏洞允许攻击者通过向任意 vnode 发送任意命令来以内核权限执行任意代码,从而导致内存损坏。UDF 是 macOS 中存在数十年的内核扩展,成为此漏洞的重点。

王铁磊的PoC 漏洞证明了此漏洞很容易被利用,强调了用户更新系统的紧迫性。

除了 CVE-2024-27842 之外,王铁磊还发布了针对 macOS Sonoma 中另一个特权提升漏洞CVE-2023-40404 的 PoC 漏洞利用。此漏洞由网络组件中的释放后使用错误引起,允许本地攻击者获得提升的权限并以内核权限执行任意代码。

为了防范这些漏洞,强烈建议macOS用户立即将系统更新至 macOS Sonoma 14.5 或更高版本。此更新包含解决 CVE-2024-27842 和 CVE-2023-40404 的必要补丁,确保增强安全性并防止潜在漏洞利用。

https://github.com/wangtielei/POCs/blob/main/CVE-2023-40404/poc.mhttps://securityonline.info/macos-under-threat-poc-exploit-for-cve-2024-27842-allows-kernel-level-code-execution/

原文始发于微信公众号(Ots安全):macOS 受到威胁:CVE-2024-27842 的 PoC 漏洞允许执行内核级代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月31日11:46:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   macOS 受到威胁:CVE-2024-27842 的 PoC 漏洞允许执行内核级代码https://cn-sec.com/archives/2783131.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息