2 de enero de 2018

Publicada vulnerabilidad en macOS presente desde hace más de 15 años

El pasado 31 de diciembre fue publicado un 0-Day que permitiría a un atacante local elevar privilegios a root en sistemas macOS hasta la versión 10.13.1.



El desarrollador y hacker amateur @siguza, como así se describe él mismo, publicó en la víspera de año nuevo un fallo oculto en el componente IOHIDFamily desde hace más de 15 años.

Fuck it, dropping a macOS 0day. Happy New Year, everyone. http://bit.ly/2EC38vo
— Siguza (@s1guza) December 31, 2017

IOHIDFamily es una extensión del kernel utilizada por dispositivos de interfaz humana (HID). A lo largo de su historia, diversos fallos de corrupción de memoria y condiciones de carrera han hecho necesario reescribir gran parte de su código. En este caso la vulnerabilidad reside en la clase IOHIDSystem: el atacante podría modificar el contenido de 'eop->evGlobalsOffset' haciendo que 'evg' apunte a una dirección de memoria arbitraria.

IOHIDSystem::initShmem Fuente: http://bit.ly/2DTAlBr

Mediante ataques ROP, un usuario local podría escalar privilegios y desactivar las protecciones de integridad del sistema SIP (System Itegrity Protection) y AMFI (Apple Mobile File Integrity), pudiendo ejecutar código arbitrario con privilegios de sistema.


Siguza ha sido acusado de revelar de forma irresponsable una vulnerabilidad sin parchear que podría comprometer el sistema completo. Sin embargo el hecho de que sólo sea explotable de forma local reduce mucho las posibilidades de un ataque.

Francisco Salido

Más información:

IOHIDeous:



☛ El artículo completo original de noreply@blogger.com (Francisco Salido) lo puedes ver aquí

No hay comentarios.:

Publicar un comentario