mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/macos-hardening/macos-security-and-privilege-escalation
This commit is contained in:
parent
eabef20d45
commit
9188d8857f
@ -9,7 +9,7 @@
|
||||
|
||||
---
|
||||
|
||||
## 2024: Вразливості ядра 0-days у диких умовах (CVE-2024-23225 & CVE-2024-23296)
|
||||
## 2024: Вразливості ядра 0-днів у дії (CVE-2024-23225 & CVE-2024-23296)
|
||||
|
||||
Apple виправила дві помилки корупції пам'яті, які активно експлуатувалися проти iOS та macOS у березні 2024 року (виправлено в macOS 14.4/13.6.5/12.7.4).
|
||||
|
||||
@ -34,7 +34,7 @@ launchctl disable system/com.apple.rtcreportingd
|
||||
|
||||
## 2023: MIG Type-Confusion – CVE-2023-41075
|
||||
|
||||
`mach_msg()` запити, надіслані до неправа IOKit користувацького клієнта, призводять до **плутанини типів** у згенерованому MIG клеєвому коді. Коли повідомлення-відповідь повторно інтерпретується з більшим поза межами дескриптором, ніж було спочатку виділено, зловмисник може досягти контрольованого **OOB запису** в зони ядра та врешті-решт
|
||||
`mach_msg()` запити, надіслані до неправа IOKit користувацького клієнта, призводять до **плутанини типів** у згенерованому MIG клеєвому коді. Коли повідомлення-відповідь повторно інтерпретується з більшим поза межами дескриптором, ніж було спочатку виділено, зловмисник може досягти контрольованого **OOB запису** в зони купи ядра і врешті-решт
|
||||
підвищити привілеї до `root`.
|
||||
|
||||
Примітивний контур (Sonoma 14.0-14.1, Ventura 13.5-13.6):
|
||||
@ -50,13 +50,13 @@ mach_msg(&msg.header, MACH_SEND_MSG|MACH_RCV_MSG, ...);
|
||||
Публічні експлойти використовують уразливість наступним чином:
|
||||
1. Розподіляючи буфери `ipc_kmsg` з активними вказівниками портів.
|
||||
2. Перезаписуючи `ip_kobject` висячого порту.
|
||||
3. Перемикаючись на shellcode, відображений за адресою, підробленою PAC, за допомогою `mprotect()`.
|
||||
3. Перескакуючи до shellcode, відображеного за адресою, підробленою PAC, за допомогою `mprotect()`.
|
||||
|
||||
---
|
||||
|
||||
## 2024-2025: Обхід SIP через сторонні Kexts – CVE-2024-44243 (також відомий як “Sigma”)
|
||||
|
||||
Дослідники безпеки з Microsoft показали, що високопривілейований демон `storagekitd` може бути змушений завантажити **недопідписане розширення ядра** і таким чином повністю відключити **Захист цілісності системи (SIP)** на повністю оновленому macOS (до 15.2). Потік атаки виглядає так:
|
||||
Дослідники безпеки з Microsoft показали, що високопривілейований демон `storagekitd` може бути змушений завантажити **недодписаний розширення ядра** і таким чином повністю відключити **Захист цілісності системи (SIP)** на повністю оновленому macOS (до 15.2). Потік атаки виглядає так:
|
||||
|
||||
1. Зловживання приватним правом `com.apple.storagekitd.kernel-management`, щоб запустити допоміжний процес під контролем зловмисника.
|
||||
2. Допоміжний процес викликає `IOService::AddPersonalitiesFromKernelModule` з підготовленим словником інформації, що вказує на шкідливий пакет kext.
|
||||
|
Loading…
x
Reference in New Issue
Block a user