unauthd:对于MacOS <10.15.5,从用户到内核的本地特权升级链。 CVE-2020–9854

时间:2024-03-28 05:58:56
【文件属性】:

文件名称:unauthd:对于MacOS <10.15.5,从用户到内核的本地特权升级链。 CVE-2020–9854

文件大小:1.82MB

文件格式:ZIP

更新时间:2024-03-28 05:58:56

macos exploit kernel-exploit Objective-C

未经验证(CVE-2020–9854) 对于MacOS <10.15.5,从用户到内核的本地特权升级链。 它是如何工作的? 我写了一篇博客文章,解释了我使用的漏洞和利用方法。 可以在找到。 如何使用? 在随附的xcode项目中构建并运行unauthd目标。 它将劫持acfs.kext在内核日志中显示一条消息,并注册debug.A2nkF.pwned sysctl。 运行sysctl debug.A2nkF.pwned验证漏洞利用是否有效。 这是预期的输出: ~$ sysctl debug.A2nkF.pwned debug.A2nkF.pwned: --- Kernel pwned --- 这是预期的漏洞利用输出: [~] Fakesigning myself with entitlements... [+] Done! [+] Got authorization! [~] Re


【文件预览】:
unauthd-master
----kernel()
--------Info.plist(867B)
--------kernel.c(2KB)
----unauthd()
--------mach_logger.h(464B)
--------main.m(4KB)
--------modules()
--------mach_logger.c(2KB)
----stage2()
--------main.c(4KB)
----README.md(3KB)
----resources()
--------entitlements.xml(1KB)
--------Disk.dmg(10.1MB)
--------macOSPublicBetaAccessUtility.pkg(82KB)
----unauthd.xcodeproj()
--------project.xcworkspace()
--------xcuserdata()
--------project.pbxproj(20KB)

网友评论