-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Ping of Doom – można pakietem ICMP wykonać kod w systemach Apple: iPhone / OS X

31 października 2018, 09:11 | W biegu | komentarze 2
Tagi: , ,

Tytuł nawiązuje do 20 letniej podatności Ping of Death. Tym razem mamy coś świeżego – i aż ciężko uwierzyć że tego typu podatności pojawiają się w 2018 roku…:

Kernel RCE caused by buffer overflow in Apple’s ICMP packet-handling code (CVE-2018-4407)

W zasadzie nie ma wielkich wymagań co do wykorzystania podatności (ofiara musi znajdować się w tej samej sieci LAN co atakujący – np. w tym samym hotelowym WiFi) – nie jest też wymagana żadna interakcja ofiary:

(…) iPhones, iPads, and Macbooks are all affected. To trigger the vulnerability, an attacker merely needs to send a malicious IP packet to the IP address of the target device. No user interaction is required. The attacker only needs to be connected to the same network as the target device.

Podatność została załatana przez Apple. Tym którzy z jakiegoś powodu nie mogą lub nie chcą wgrać aktualizacji pomoże tzw. Stealth Mode (wyłączony domyślnie) w systemach OS X. Nie ma za to workaround dla iOS.

Które systemy są podatne? Poniżej stosowna Lista:

  • Apple iOS 11 and earlier: all devices (upgrade to iOS 12)
  • Apple macOS High Sierra, up to and including 10.13.6: all devices (patched in security update 2018-001)
  • Apple macOS Sierra, up to and including 10.12.6: all devices (patched in security update 2018-005)
  • Apple OS X El Capitan and earlier: all devices

Autor znaleziska przygotował też PoC-a (prosty exploit), który wykonuje crash systemów Apple w tej samej sieci (sam kod będzie udostępniony dopiero za jakiś czas, a efekt można obserwować na filmie poniżej):

PS
Dla naszych skrupulatnych czytelników – złośliwy pakiet ICMP nie jest pakietem typu echo request. Więc może lepiej byłoby zatytułować buga 'ICMP of Doom’. Ping chyba jednak lepiej oddaje istotę sprawy.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Paweł Maziarz

    Aż się łezka w oku kręci. :)

    Odpowiedz
  2. gosc

    ICMP chyba jest szczegolnie ciekawe :)
    ” Zmienna wielkość sekcji danych pakietowych ICMP została wykorzystana. W „Ping of death” duże lub pofragmentowane pakiety ping są używane do ataków typu „odmowa usługi”. Dane ICMP mogą być również wykorzystywane do tworzenia ukrytych kanałów komunikacji. Kanały te są znane jako tunele ICMP. „

    Odpowiedz

Odpowiedz