Exploit PoC para ejecutar código arbitrario en productos Apple

Se ha revelado una nueva vulnerabilidad, identificada como CVE-2023-23504 con puntuación CVSS: 7.5, que un atacante podría explotar para ejecutar código arbitrario con privilegios del kernel.

El fallo se refiere a una vulnerabilidad de heap underwrite en el kernel XNU, el cual, es el sistema operativo que utilizan varios productos, tales como: Apple, como Macs, iPhones, iPad, Apple Watches y Apple TVs, entre otros.

El fallo existe en dlil.c de XNU (que administra las interfaces de red) causado por un desbordamiento de enteros (uint16_t) en if.c. Esto puede desencadenarse si un usuario root crea 65536 interfaces de red en total.

Un atacante podría explotar esta vulnerabilidad utilizando una aplicación especialmente diseñada y alojándola en un servidor, que luego podría ser entregada a un posible objetivo a través de ingeniería social, y anuncios maliciosos.

Versiones afectadas:

  • iPadOS: 16.2 20C65, 16.1.1 20B101, 16.1 20B82, 16.0 20A362
  • Apple iOS: 16.2 20C65, 16.1.1 20B101 – 16.1.2 20B110, 16.1 20B82, 16.0.1 20A371 – 16.0.3 20A392, 16.0 20A362

Apple corrigió esta vulnerabilidad dentro de las actualizaciones de macOS Ventura 13.2, macOS Monterey 12.6.3, watchOS 9.3, iOS 15.7.3 y 16.3, y iPadOS 15.7.3 y iPadOS 16.3 lanzadas este mes con un mejor manejo de la memoria.

Actualmente existe una prueba de concepto pública, posteada por Adam Doupé, que demuestra cómo se puede explotar el problema para bloquear el sistema.

Recomendaciones

  • Realizar las actualizaciones a las últimas versiones disponibles, mencionadas anteriormente.

.

Referencias