CVE-2018-4407 ios缓冲区溢出漏洞复现 附 exploit

国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。

该漏洞使得攻击者只要接入同一的Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何的Mac或iOS的设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。

运行以下操作系统的设备易受攻击:

Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)

Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复)

Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005中修复)

Apple OS X El Capitan及更早版本:所有设备

举个栗子:

用户在咖啡馆使用免费的Wi-Fi时,攻击者可以加入相同的无线网络并向用户的设备发送恶意数据包就可以让设备崩溃和重启。(攻击者只要使用NMAP工具就能很方便地获得设备IP地址。)

下面我们来实战

python 执行下脚本,后面跟设备的IP地址

提示需要安装 scapy 插件,那么我们先来安装下

再来一次

这次成功的执行了,目标设备已重启,看看效果~

Exp 下载 https://github.com/5431/CVE-2018-4407