手机版
你好,游客 登录 注册
背景:
阅读新闻

Google披露macOS内核中存在高风险漏洞

[日期:2019-03-04] 来源:Linux公社  作者:醉落红尘 [字体: ]

Google Project Zero在过去几年中暴露了微软产品的许多漏洞,并且在没有微软修复的情况下披露了该漏洞的详细信息。虽然微软非常沮丧并公开指责Google无视用户安全,但Google并未根据原计划改变并继续披露这些漏洞。

在发现Google固定漏洞后,会立即通知开发人员,并授予90天的维修期。到期后,无论漏洞是否已修复,都将自动披露漏洞。

Google披露macOS内核中存在高风险漏洞

Google研究人员发现macOS内核在某些情况下允许写入时复制,但任何复制的内存都无法修改源进程。虽然写时复制本身就是一种完美的资源管理技术,但在部署导致安全漏洞的技术时,Apple可能会遇到问题。研究人员表示,如果修改了用户拥有的挂载文件系统映像,则内核不会通知虚拟管理子系统处理对数据的更改。这意味着如果挂载的文件系统不知道,攻击者可能会采取恶意操作,例如在磁盘系统上植入恶意文件。

这种写时复制行为不仅适用于匿名内存,还适用于文件映射。这意味着,在目标进程开始从传输的内存区域读取数据之后,内存压力会导致持有传输内存的页面从页面缓存中被删除。稍后,当再次需要收回的页面时,可以从备份文件系统重新加载它们。

这意味着如果攻击者可以在不通知虚拟管理子系统的情况下修改磁盘上的文件,那么这就是一个安全漏洞。

MacOS允许普通用户挂载文件系统映像。当直接对挂载的文件系统映像进行突变时(例如在文件系统映像上调用pwrite()),此信息不会传播到挂载的文件系统中。

Google去年11月向Apple提交了这个漏洞并得到了Apple的确认,但苹果仍然没有在三个月后修复漏洞。

Apple最新的回应是无法修复此漏洞,并且正在与Google研究人员合作解决此漏洞。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-03/157259.htm

linux
相关资讯       macOS内核漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款