scapyコマンドを利用してmacOS Mojave/iOS 12までのデバイスをリモートでヒープオーバーフローさせることが出来るPoCが公開。

スポンサーリンク

 macOS Mojave/iOS 12までのデバイスでネットワーク上の特権を利用した攻撃者が任意のコードを実行できるKernel RCEをscapyコマンドで簡単に実行できるPoCが公開されています。詳細は以下から。


 Appleが現地時間2018年10月30日に公開したmacOS 10.14.1 Mojaveアップデートおよび「セキュリティアップデート 2018-005/-001 for Sierra/High Sierra」iOS 12.1では、特定のネットワークに接続したMac/iOSデバイスをヒープオーバーフローを利用しクラッシュさせることができるKernel Remote Code Execution(以下、RCE)脆弱性CVE-2018-4407が発見され、セキュリティ研究者の間で話題になっていますが、

Kernel

  • Available for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
  • Impact: An attacker in a privileged network position may be able to execute arbitrary code
  • Description: A memory corruption issue was addressed with improved validation.
  • CVE-2018-4407: Kevin Backhouse of Semmle Ltd.

セキュリティコンテンツより

この脆弱性の詳細が公開されてから一夜明けた現地時間2018年11月01日、元SamsungのSecurityチームで現在は米サンフランシスコのセキュリティ会社ZecOps, Inc.のCEOを務めるZuk Avrahamさんが、このRCE脆弱性をscapyコマンドを利用してsendパケットすればツイート内に収まる(scapyが利用できれば1-line)としてPoCを公開しています。

 検証された方々によると、開いているポート(dport)さえ見つけられればmacOS 10.14 Mojaveまたはセキュリティパッチが適用されていないHigh Sierra以下のmacOS、iOS 11.xで実行できるそうなので、まだセキュリティアップデートを適用されていない方は公共のWi-Fiなどに接続しないことをおすすめします。

scapyを利用したCVE-2018-4407

pip install scapy
sudo scapy 
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
スポンサーリンク

おまけ

 macOS 10.14.1 MojaveおよびiOS 12.1のSafari 12.0.1ではCSSエフェクト「Backdrop-filter」だけでiPhoneやiPadを再起動/macOSをフリーズさせることが出来る脆弱性CVE-2018-4409も修正されています。

Safari Ripper ☠️ – GitHub