您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

「安全漏洞」苹果取证的分析

时间:2021-08-14 09:54:27  来源:  作者:Hbo涵
「安全漏洞」苹果取证的分析

 

“nfs”文件系统的mount()系统调用存在双重获取漏洞。

理论上,Double Fetch是一个有条件的竞争漏洞,这是一场内核模式和用户模式之间的数据访问的较量。Double fetch类型漏洞产生于多线程数据访问时,并且没有做必要的安全同步措施。多线程时,对同一数据一个线程读一个线程写,可能引起数据访问异常,而这个异常如果能被利用,这就是一个漏洞。在现代操作系统(如linux和BSD衍生产品)中,虚拟内存位置通常是在内核空间和用户空间之间进行分区的。有关双重获取漏洞的更多信息请点击这里。

「安全漏洞」苹果取证的分析

 

第一次获取发生在“this ”实例中。在这个示例中,将在NFS中解析外部数据表示(XDR)变量。你现在可能在想XDR到底是什么?外部数据表示(XDR)是一种只能用于描述数据的数据格式描述语言。它根本不是一种编程语言。这种语言允许你以清晰和简洁的方式描述复杂的数据格式。XDR“编程”语言类似于C编程语言,NFS和其他协议使用XDR来描述其数据的格式。

因此,本质上,他们从用户区复制所有XDR变量的长度,然后对刚从用户区复制的arglength变量进行大小检查:

「安全漏洞」苹果取证的分析

 

所以显然 argslength 不能大于 (16*1024 = 16384);。这很好,它很可能只是一个标准。之后它会四舍五入 argslength 并分配一个 xdrbuf:

「安全漏洞」苹果取证的分析

 

因此,在分配这个缓冲区后,他们尝试从用户空间的第1920行复制所有XDR参数:

「安全漏洞」苹果取证的分析

 

这会将所有参数从 data 复制到 argslength 到新分配的 xdrbuf。完成后,这将传递给 mountnfs 函数:

「安全漏洞」苹果取证的分析

 

好,我们来看看mountnfs函数!它接受研究人员们的xdrbuf作为参数。

「安全漏洞」苹果取证的分析

 

在这个块中,它将使用xb_init_buffer函数初始化xb。因此,xb 属于 struct xdrbuf 类型。让我们先看一下这个定义的上下文。

「安全漏洞」苹果取证的分析

 

研究人员们可以看到,这个结构将在xb_init_buffer中初始化,所以让我们也来看看:

「安全漏洞」苹果取证的分析

 

所以这个 bzero 是整个 xdrbuf 结构并将类型设置为 XDRBUF BUFFER,然后它将缓冲区的基地址设置为从用户空间复制的 xdrbuf,将缓冲区的大小和数据的长度设置为 XDRword 的 2 倍,它等于 8,它初始化了一些指向研究人员的 xdrbuf 的指针。一旦 xdrbuf 结构被初始化,他们将继续使用 xb_get_32 从结构的指针中获取一些 32 位数据到研究人员的 xdrbuf。他们将使用它来获取版本和 argslength。请注意,这个 argslength 是 xdrbuf 中的一个 XDR 变量,它在第二次 copyin 调用期间被复制到内核空间中。这表明恶意线程可以在第 1902 行的第一次获取和第 1920 行的第二次获取之间操作用户空间中的 argslength 变量。

「安全漏洞」苹果取证的分析

 

之后,他们将使用 xb_init_buffer 以研究人员在用户空间中更改的恶意大小重新初始化 xdrbuf 结构,尽管自使用 xb_malloc 分配以来 xdrbuf 的实际大小没有改变。然后恶意攻击者可以利用它来导致内存损坏错误。

现在研究人员们知道了漏洞是如何运作的,那这个漏洞是如何解决的?研究人员检查了第二次获取的arglength是否与第一次复制的arglength相同。在这种情况下,研究人员认为这是一个可行的解决方案。

目前研究人员已经将该漏洞的修复信息反馈给了苹果公司,并希望苹果能改变他们处理这类漏洞的方式。在研究人员看来,苹果管理此类漏洞的方式是人们考虑将漏洞出售给像Zerodium这样的第三方供应商的主要原因。



Tags:安全漏洞   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
“nfs”文件系统的mount()系统调用存在双重获取漏洞。理论上,Double Fetch是一个有条件的竞争漏洞,这是一场内核模式和用户模式之间的数据访问的较量。Double fetch类型漏洞...【详细内容】
2021-08-14  Tags: 安全漏洞  点击:(70)  评论:(0)  加入收藏
关于工具现有工具现在,现成的污点分析工具已经有很多了。其中,我最感兴趣的是Triton和bincat,因为两者已经相当成熟。然而,我们却无法使用这两种工具,因为它们不支持目标设备所...【详细内容】
2021-08-12  Tags: 安全漏洞  点击:(93)  评论:(0)  加入收藏
导读:工业和信息化部、国家互联网信息办公室、公安部近日联合印发《网络产品安全漏洞管理规定》。《规定》旨在维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行;规...【详细内容】
2021-07-14  Tags: 安全漏洞  点击:(57)  评论:(0)  加入收藏
在讨论如何在应用程序中应用安全性之前,您应该首先了解如何保护应用程序。为了进行恶意操作,攻击者会识别并利用应用程序的漏洞。我们经常将漏洞描述为一种弱点,它可以允许执行...【详细内容】
2021-04-21  Tags: 安全漏洞  点击:(186)  评论:(0)  加入收藏
01 事件背景6月25日, Apache 官方安全团队通过邮件公开报告了一个高危漏洞,邮件中介绍了 HTTP/2 拒绝服务漏洞的细节及解决方案。如下图所示:漏洞详情链接:http://mail-archives...【详细内容】
2020-07-09  Tags: 安全漏洞  点击:(112)  评论:(0)  加入收藏
近日,浙江大学网络空间安全学院院长任奎团队、加拿大麦吉尔大学、多伦多大学研究团队共同发表了一项聚焦智能手机窃听攻击的研究成果:智能手机APP可在用户毫不知情时,利用手机...【详细内容】
2020-06-15  Tags: 安全漏洞  点击:(84)  评论:(0)  加入收藏
出自:程序猿石头地址: https://www.cnblogs.com/leitang/p/13081693.html之前在某厂的某次项目开发中,项目组同学设计和实现了一个“引以为傲”,额,有点扩张,不过自认为还说得过去...【详细内容】
2020-06-12  Tags: 安全漏洞  点击:(74)  评论:(0)  加入收藏
中国经济周刊-经济网讯 4月23日,有媒体报道称,苹果公司正计划修复一个漏洞,此前一家安全公司表示,这个漏洞可能已令超过5亿部iPhone易受黑客攻击,而且iPad上也存在这个漏洞。苹果...【详细内容】
2020-04-23  Tags: 安全漏洞  点击:(84)  评论:(0)  加入收藏
前言编写安全代码是一件很难的事情。Python也不例外,即使在标准库中,也有记录在案的编写应用程序的安全漏洞。下面是Python应用程序中最常见的10个安全陷阱以及相关解决办法。...【详细内容】
2020-04-20  Tags: 安全漏洞  点击:(34)  评论:(0)  加入收藏
该系统是微软 47000 名开发人员进行的 1300 万个工作项目和 bug 的数据集进行训练的,这些工作项目和 bug 数据存储在 AzureDevOps 和 GitHub 的存储库中。作者/来源: 安华金...【详细内容】
2020-04-19  Tags: 安全漏洞  点击:(60)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(19)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(18)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(631)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条