1 nov. 2018

RCE del kernel de Apple causado por un desbordamiento del búfer en paquetes ICMP (CVE-2018-4407)

Kevin Backhouse ha publicado una vulnerabilidad de heap buffer overflow en el kernel del sistema operativo XNU de Apple. Apple ha clasificado esta vulnerabilidad como de ejecución remota de código (RCE) en el kernel.

Backhouse informó de la vulnerabilidad en septiembre y Apple corrigió la vulnerabilidad en iOS 12 (lanzada el 17 de septiembre) y macOS Mojave (lanzada el 24 de septiembre). Ambos parches fueron anunciados retrospectivamente ayer 30 de octubre.

Por eso, ahora Backhouse ha publicado una PoC que puede reiniciar cualquier dispositivo Mac o iOS en la misma red y sin la interacción del usuario.

Son vulnerables las siguientes versiones de sistemas operativos y dispositivos :
  • Apple iOS 11 y versiones anteriores: todos los dispositivos (actualización a iOS 12)
  • Apple macOS High Sierra, hasta el 10.13.6 inclusive: todos los dispositivos (parcheados en la actualización de seguridad 2018-001)
  • Apple macOS Sierra, hasta 10.12.6 inclusive: todos los dispositivos (parcheados en la actualización de seguridad 2018-005)
  • Apple OS X El Capitan y anteriores: todos los dispositivos
XNU es utilizado tanto por iOS como por macOS, por lo que los iPhones, iPad y Macbooks se ven afectados. Para desencadenar la vulnerabilidad, un atacante simplemente necesita enviar un paquete IP malicioso a la dirección IP del dispositivo de destino. No se requiere la interacción del usuario.

El atacante solo necesita estar conectado a la misma red que el dispositivo objetivo. Por ejemplo, si está utilizando el WiFi gratuito en una cafetería, un atacante puede unirse a la misma red WiFi y enviar un paquete malicioso a su dispositivo.

Para empeorar las cosas, la vulnerabilidad está en una parte tan fundamental del código de red que el software antivirus no proteje. El investigador probó la vulnerabilidad en una Mac con McAfee y no hizo ninguna diferencia. Tampoco importa el software que esté ejecutando en el dispositivo: el paquete malicioso seguirá provocando la vulnerabilidad incluso si no tiene ningún puerto abierto.

Dado que un atacante puede controlar el tamaño y el contenido del desbordamiento del búfer, es posible aprovechar esta vulnerabilidad para obtener la ejecución remota de código en el dispositivo. Si bien Backhouse no ha intentado escribir un exploit que sea capaz de hacerlo, podrían aparecer código que lo hiciera en lo inmediato.

Dos mitigaciones posibles
  • Habilitar el stealth mode en el firewall de macOS evita que el ataque funcione pero ese modo invisible no existe en los dispositivos iOS.
  • No utilizar redes wifi públicas.

Explotación de prueba de concepto

El investigador ha escrito un exploit de prueba de concepto que activa la vulnerabilidad, aunque no lo ha publicado. Sin embargo, he hecho un video corto que muestra el PoC en acción, rompiendo todos los dispositivos Apple en la red local.

Actualizaciones disponibles

Con el lanzamiento de iOS 12.1, Apple publicó numerosas correcciones además de la mencionada, incluidas cuatro para las vulnerabilidades de FaceTime. Todas estas vulnerabilidades fueron descubiertas por la investigadora de vulnerabilidad de Google Project Zero, Natalie Silvanovich. De acuerdo con las notas de seguridad de Apple, la vulnerabilidad de FaceTime delCVE-2018-4367 permitiría a los atacantes remotos iniciar una llamada de FaceTime "automáticamente" desde el dispositivo a través de una vulnerabilidad de ejecución de código.

Fuente: Kevin Backhouse

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!