-
-
[翻译]CoreStorage中的OS X内核UAF漏洞分析
-
发表于: 2016-12-17 19:28 4105
-

在没有获得引用的情况下,CoreStorageUserClient在+0xE0区域通过IOServiceOpen存储了一个任务结构指针。
通过kill这个任务,我们可以释放掉这个指针,从而为用户端留下一个挂起指针。
有趣的地方在于,CoreStorageUserClient将会使用这个悬挂指针来调用IOUserClient::clientHasPrivilege进行权限检查。所以如果我们可以得到这个原本由root权限的进程创建而后被释放掉的task struct,我们就可以骗过这个检查,使其相信我们就是root。想必他们要做的很多有趣的东西都被限制为root用户,比如混淆卷信息。
你也可以利用这个bug引发内核内存崩溃。
build: clang -o corestorage_task_uaf corestorage_task_uaf.c -framework IOKit
你应该设置gzalloc_min=1024,gzalloc_max=2048 或者类似于UAF的实际错误,否则可能会得到一些奇怪的崩溃。
已在 MacBookAir5,2 ,OS X 10.11.5(15F34)上测试。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
赞赏
雪币:
留言: