大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
5月14日消息 在ZecOps 团队宣布在iOS的默认邮件应用程序中发现RCE漏洞之后,已经有很多用户联系了他们,他们怀疑自己成为了这个漏洞的攻击目标。
在这篇文章中,我们将介绍一种简单的方法,通过这种方法,我们可以证明远程利用这个漏洞是可能的。除此之外,我们还将提供两个在野外观察到的触发器示例。
目前,我们已经发现了该漏洞具有以下攻击性能:
1.邮件应用程序中的远程堆溢出;
2.能够通过传入邮件由攻击者控制的输入内容来远程触发漏洞;
3.改变代码执行的能力;
4.事实提升访问内核的权限;
不过,我们并没有发现该漏洞可以泄漏消息,但让人感到惊讶是,信息泄漏并不是存在于邮件中,而是存在于其他过程中。因为dyld_shared_cache是通过大多数进程共享的,因此信息泄漏漏洞不一定必须存在于MobileMail中,例如iMessage的CVE-2019-8646也可以远程实现这个功能,这就打开了额外的攻击面(Facetime、其他应用、iMessage等)。本文,我们会远程利用这个漏洞所具有的所有特性。尽管如此,我们还是要做以下说明:
1.我们无意公开LPE,它允许我们在需要时对A12及更高版本的设备执行文件系统提取或内存检查。你可以在FreeTheSandbox.org 上了解更多关于移动设备的漏洞信息。
2.我们还没有在野外看到对本地特权升级(LPE)漏洞的利用;
文章来源:嘶吼RoarTalk