CVE-2021-30661、CVE-2021-30665、CVE-2021-30666
1. CVE-2021-30661:WebKit 类型混淆漏洞
漏洞原理
该漏洞存在于 Apple 的 WebKit 引擎(用于 Safari 浏览器及 iOS/macOS 应用的 Web 渲染)中,属于 类型混淆(Type Confusion) 漏洞。具体来说:
①WebKit 的 JavaScript 引擎(JavaScriptCore)在处理某些 JS 对象与原生对象(Native Object)的转换时,类型检查不严格。
②攻击者可构造恶意 JavaScript 代码,使引擎误将一种对象类型识别为另一种类型,导致内存布局错误(如越界访问、错误的方法调用)。
③最终可能引发 内存破坏(Memory Corruption),如缓冲区溢出或 UAF(Use-After-Free),从而执行任意代码。
利用方式
攻击场景:攻击者诱导用户访问包含恶意 JS 代码的网页(如钓鱼链接、恶意广告)。
利用链:通过类型混淆触发内存错误,劫持程序控制流,注入恶意 payload(如 shellcode),最终控制浏览器进程或设备。
影响范围:主要影响 iOS 14.4 及以下、macOS Big Sur 11.2 及以下等未修复系统。
防御措施
系统更新:Apple 已通过安全更新(如 iOS 14.4.1、macOS 11.2.1)修复该漏洞,用户需及时升级系统。
浏览器安全:启用 Safari 的“阻止跨站跟踪”和“欺骗性网站警告”功能,避免访问不可信网站。
沙箱隔离:WebKit 的沙箱机制可限制漏洞利用后的权限扩散,但需保持沙箱策略最新。
2. CVE-2021-30665:内核 UAF(Use-After-Free)漏洞
漏洞原理
该漏洞存在于 iOS/macOS 内核中,属于 UAF(Use-After-Free) 类型:
①内核在管理某些对象(如 IOKit 驱动相关对象)时,释放对象后未正确置零或标记,导致后续代码仍可访问已释放的内存。
②攻击者通过恶意应用触发 UAF,篡改内核内存,最终实现权限提升(从普通进程到内核权限)。
利用方式
攻击场景:用户安装恶意应用(如伪装成合法软件的木马),应用利用内核漏洞突破沙箱限制。
利用链:通过 UAF 修改内核关键数据(如权限标志位、任务结构体),绕过内核的权限检查(如
mach_port
权限验证)。影响范围:iOS 14.4 及以下、macOS Big Sur 11.2 及以下等未修复系统。
防御措施
系统更新:Apple 通过内核补丁修复了 UAF 的引用计数逻辑和对象释放流程,用户需升级至 iOS 14.4.1、macOS 11.2.1 及以上。
应用管控:仅从 App Store 下载应用,避免侧载(Sideload)未签名应用。
内核保护:启用系统完整性保护(SIP)和内核扩展签名验证,限制非授权内核模块加载。
3. CVE-2021-30666:内核逻辑错误漏洞
漏洞原理
该漏洞同样存在于 iOS/macOS 内核中,属于 逻辑错误(Logic Error):
①内核在处理某些系统调用(如
mach_vm_read
、mach_vm_write
)或 IOKit 方法时,权限检查存在缺陷。②攻击者可通过构造特定参数,绕过内核的权限验证,使普通进程获得内核级操作权限(如读写其他进程内存)。
利用方式
攻击场景:恶意应用通过系统调用触发内核逻辑错误,提升自身权限。
利用链:利用权限检查漏洞,修改内核任务结构体(如
task_t
)的t_flags
或t_cred
字段,伪造内核权限。影响范围:与 CVE-2021-30665 类似,影响未修复的 iOS/macOS 系统。
防御措施
系统更新:Apple 通过修复内核权限检查逻辑(如加强
mach_port
权限验证)修复该漏洞,用户需升级系统。最小权限原则:限制普通应用的系统调用权限(如通过 MDM 配置策略)。
监控与审计:使用内核扩展(如 Endpoint Security 框架)监控异常内核操作,及时检测漏洞利用行为。
结语
倘若穷途末路
那便势如破竹
!!!