macOS漏洞安全更新:CVE-2019-8519/8529

ang010ela 漏洞 2019年4月11日发布
Favorite收藏

导语:Trend Micro安全研究人员发现了macOS系统的两个关于越界内存读和写的漏洞,目前apple已经发布了安全补丁。

2019年3月25日,APPLE公司发布了macOS漏洞的安全更新,其中包括Trend Micro安全研究人员发现的2个漏洞,分别是CVE-2019-8519和CVE-2019-8529。

CVE-2019-8519是macOS Mojave 10.14.3中安装的图形驱动器的越界内存读取(out-of-bound memory reading,OOB)bug。Apple macOS Mojave是美国苹果(Apple)公司的一套专为Mac计算机所开发的专用操作系统。Graphics Drivers是其中的一个图形驱动器组件。漏洞允许攻击者访问受限制的信息导致缓冲区溢出和分段错误。CVE-2019-8529是macOS High Sierra 10.13.6和Mojave 10.14.3安装的IOKit SCSI的越界内存写(out-of-boundary write, OOW)漏洞。这两个漏洞都可以用来进行权限提升,修改内存或注册表,或开放端口以发起DOS攻击。

CVE-2019-8519可以通过创建struct并从输入堆中复制数据到新创建的缓冲区来使kernel奔溃或泄露kernel 堆内存。研究人员利用POC来测试OOB漏洞,发现当图形化驱动器初始化后,传递的s_new-resource参数,没有其他检查的初始化的new_resource,一个区块一个区块分配的entrybuffer都不会检查源内存的长度。

图1. CVE-2019-8519 POC代码端

因为CVE-2019-8529漏洞,SCSITaskUserClient externalMethod selector 4无法检查scalarInput[0]的值,攻击者可能直接分配该值并传递给ReleaseTaskReference。因为它引用了攻击者的值作为Location (a)处的索引,因为可以导致OOW。漏洞成功利用可以允许非授权的写数据或命令,执行指针计算或修改缓冲区以外的内存位置索引以产生意料之外的结果。

图2. Location (a)和CVE-2019-8529的PoC代码段

图3. OOW的Kernel panic log

攻击者可以利用这两个漏洞来进入或攻击未修复的macOS系统,并用提升的admin权限来入侵机器。研究人员建议用户尽快下载最新的补丁,同时建议用户安装多层次的保护系统来检测和拦截此类攻击。

本文翻译自:https://blog.trendmicro.com/trendlabs-security-intelligence/patch-with-march-macos-updates-vulnerabilities-may-expose-restricted-information-enable-arbitrary-code-execution/如若转载,请注明原文地址: https://www.4hou.com/vulnerable/17283.html
点赞 1
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论