Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。 Apple Mac OS X不安全生成core文件,本地攻击者可以利用这个漏洞通过符号链接进行权限提升攻击。 Core文件的建立在Mac OS X中默认是关闭的,如果在系统中允许生成core文件,属主为ROOT的进程会写core文件到/cores目录中,core文件的名称为core.PID(*),此文件属主为ROOT,设置权限是0400。由于/cores木默认全局可写,core文件名可预测,攻击者可以通过建立符号链接,指向系统重要文件,当应用程序生成CORE文件时,可导致系统文件被覆写,可能提升权限或进行拒绝服务攻击。
Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。 Apple Mac OS X不安全生成core文件,本地攻击者可以利用这个漏洞通过符号链接进行权限提升攻击。 Core文件的建立在Mac OS X中默认是关闭的,如果在系统中允许生成core文件,属主为ROOT的进程会写core文件到/cores目录中,core文件的名称为core.PID(*),此文件属主为ROOT,设置权限是0400。由于/cores木默认全局可写,core文件名可预测,攻击者可以通过建立符号链接,指向系统重要文件,当应用程序生成CORE文件时,可导致系统文件被覆写,可能提升权限或进行拒绝服务攻击。