聚焦源代码安全,网罗国内外最新资讯!
编译:360代码卫士团队
思科安全研究人员发现,苹果 OSX 10.13 中使用的IntelHD5000 内核扩展存在多个漏洞,可被用于提升权限。
这些使用后释放内存损坏问题存在于处理 macOS High Sierra 内部的图形资源的内核扩展中。利用这些漏洞要求在 VLC 媒体应用程序中插入库,引发 KEXT (内核扩展)内部的带外访问权限。
苹果 macOS 平台支持多种具有不同内核扩展的多种不同的 GPU 版本,确保用户空间和内核之间的交互正确。
视网膜显示器 macBook Pro 中配备苹果 Intel HD 5000 处理器,它使用不同的内核扩展进行图形渲染和处理。然而,该扩展易受一个使用后释放权限提升漏洞的影响。
这些漏洞的编号是 CVE-2018-4456 和 CVE-2018-4421,它们可从 Safari 沙箱中触及,也就是说攻击面可能大得多。研究人员表示还发现了第三个问题,不过尚未分配到 CVE 编号。
研究人员表示,该内核扩展使用了“一个首先的子集语言,用户空间和内核之间也使用了独特的通信方法 IOKit。”当 IOKit 扩展注册了处理用户交互的方法后,就会传递多种类型以连接至存储在同样名称下的不同的 UserClients 中。
这些漏洞基本上是一样的,它们的主要区别在于可以替代的值以及可以被替代的值。
处理数据缓冲区的执行函数获取并访问对象,同时检查数据是否为空。如果检查失败,就再次访问资源对象并返回一个新的值,之后在无需任何验证的情况下直接使用。
研究人员解释称,“这个对象是对传递至delete 的对象的引用,创建了一种使用后释放场景。攻击者可借此在内核上下文中执行任意代码。攻击者还拥有一个大的窗口期来进行攻击,因为之前的执行函数实际上也可从用户空间被触发。”
该问题存在于在 MacBookPro 11.4 上运行的苹果 OS X 10.13. 4 中。补丁已在2018年12月初发布。
研究人员表示,“由于该漏洞可通过 Safari web 浏览器被触发,因此用户需要理解受影响软件、驱动和库被广泛应用在操作系统自身的生态系统中这一点很重要。”
推荐阅读
原文链接
https://www.securityweek.com/privilege-escalation-flaws-impact-apple-intelhd5000-kernel-extension
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。

