吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5843|回复: 5
收起左侧

[漏洞分析] CoreStorage中的OS X内核UAF漏洞分析

[复制链接]
看雪iOS小组 发表于 2016-12-18 00:57
本帖最后由 看雪iOS小组 于 2016-12-18 21:07 编辑

  • 在没有获得引用的情况下,CoreStorageUserClient在+0xE0区域通过IOServiceOpen存储了一个任务结构指针。

  • 通过kill这个任务,我们可以释放掉这个指针,从而为用户端留下一个挂起指针。

  • 有趣的地方在于,CoreStorageUserClient将会使用这个悬挂指针来调用IOUserClient::clientHasPrivilege进行权限检查。所以如果我们可以得到这个原本由root权限的进程创建而后被释放掉的task struct,我们就可以骗过这个检查,使其相信我们就是root。想必他们要做的很多有趣的东西都被限制为root用户,比如混淆卷信息。

  • 你也可以利用这个bug引发内核内存崩溃。

  • build: clang -o corestorage_task_uaf corestorage_task_uaf.c -framework IOKit

  • 你应该设置gzalloc_min=1024,gzalloc_max=2048 或者类似于UAF的实际错误,否则可能会得到一些奇怪的崩溃。

  • 已在 MacBookAir5,2,OS X 10.11.5(15F34)上测试。


译者:布兜儿(看雪ID:我有亲友团)
编辑:凌迟

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

anyscai 发表于 2016-12-18 07:23
谢谢啦!
头像被屏蔽
点击下载 发表于 2016-12-18 10:29
头像被屏蔽
Dormleader 发表于 2017-6-21 22:01
DE377DE477 发表于 2017-7-28 16:42
谢谢楼主,感谢发布原创作品,吾爱破解论坛因你更精彩!
a7617256 发表于 2017-8-14 16:31
谢谢楼主,多谢分享。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-24 16:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表