苹果被爆高危0day漏洞(CVE-2025-43300)

你是慕鸢呀~ 发布于 53 分钟前 0 次阅读 602 字 预计阅读时间: 3 分钟


苹果被爆高危0day漏洞(CVE-2025-43300)

2025 年 8 月 20 日,苹果发布紧急更新,目标直指 Image I/O 框架中的越界写入漏洞。从技术层面来看,该漏洞源于内存边界检查机制的失效,这就好比一道本应严密的防线出现了缺口。攻击者只需构造特制的 HEIC/JPEG 文件,就能触发堆溢出,再通过 ROP 链实现任意代码执行,整个过程隐蔽而危险。 更让人警惕的是,有消息称野火组织(WildFire)已利用该漏洞投放钓鱼邮件,这些邮件伪装成摄影大赛邀请函,极具迷惑性。对于普通用户而言,日常浏览图片、接收图片消息是再平常不过的操作。 POC https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md


iOS 18.6.1 零点击远程代码执行概念验证 (POC)

漏洞描述

该漏洞似乎存在于苹果对 JPEG 无损解压缩代码的实现中,此代码被用于处理 Adobe 的 DNG 文件格式。

我通过修改 DNG 文件 SubIFD 目录中的 SamplePerPixel 值来访问存在漏洞的函数,并减少了 SOF3 数据块的 component 数量,从而触发了一个看似是越界写入 (out-of-bounds write) 的操作。

所有存在漏洞的代码都位于 RawCamera.bundle 中,但该文件的符号似乎已被剥离,因此很难解释具体的代码路径,这部分留给读者自行探索。值得注意的是,并非所有使用 JPEG 无损压缩的 DNG 文件都能触发此漏洞。我曾尝试使用 Adobe 官方的 Adobe DNG Converter 工具以及 dnglab 导出此压缩类型的 DNG 文件,但都未能触及该代码路径,直到使用了下面链接中这个特定的 DNG 样本。

此概念验证(POC)在 iOS 18.6.2 上不会导致崩溃,所以我推测苹果已修复了此漏洞 :P


复现步骤

  1. 下载样本文件:

    https://www.dpreview.com/sample-galleries/4949897610/pentax-k-3-mark-iii-sample-gallery/1638788346

  2. 使用十六进制编辑器修改以下字节:

    地址      原始值 -> 修改值
    0x2FD00: 01  ->  02
    0x3E40B: 02  ->  01
  3. 通过隔空投送 (Airdrop) 或其他类似方式将修改后的文件发送至目标设备。

我本桀骜少年臣,不信鬼神不信人。
最后更新于 2025-08-24