星巴克装逼犯终结者-Apple RCE漏洞(CVE-2018-4407)

发布时间 2018-10-31


时间线


2018-08-09:官方收到漏洞细节并确认
2018-09-17:Apple发布iOS 12,修复该漏洞
2018-09-24:macOS Mojave由Apple发布,修复该漏洞
2018-10-30:漏洞公开


漏洞详情


此漏洞无需任何用户交互,可以在同一网络上重启任何Mac或iOS设备。Apple已将此漏洞归类为内核中的远程执行代码漏洞,因为可能利用缓冲区溢出来执行内核中的任意代码。


以下系统版本和设备易受攻击:
Apple iOS 11及更早版本:所有设备(升级到iOS 12)
Apple macOS High Sierra,最高可到10.13.6:所有设备(在安全更新2018-001中打补丁)
Apple macOS Sierra,包括10.12.6:所有设备(在安全更新2018-005中打补丁)
Apple OS X El Capitan及更早版本:所有设备


该漏洞是XNU系统内核中的网络代码中的堆缓冲区溢出。iOS和macOS都使用XNU,这就是iPhone,iPad和Macbook都受到影响的原因。要触发此漏洞,攻击者只需将恶意IP数据包发送到目标设备的IP地址即可。无需用户交互。攻击者只需要连接到与目标设备相同的网络。例如,如果您在咖啡店使用免费WiFi,则攻击者可以加入相同的WiFi网络并向您的设备发送恶意数据包。(如果攻击者与您在同一网络上,则他们很容易使用nmap发现您设备的IP地址。)更糟糕的是,该漏洞是网络代码的一个基本部分,反病毒软件无法保护您,您在设备上运行的软件也无关紧要 - 即使您没有打开任何端口,恶意数据包仍会触发漏洞。


缓解措施:

开启macOS防火墙并启用秘密行动模式
不要使用公共WiFi网络。


参考链接:https://lgtm.com/blog/apple_xnu_icmp_error_CVE-2018-4407