苹果被爆高危0day漏洞(CVE-2025-43300)
2025 年 8 月 20 日,苹果发布紧急更新,目标直指 Image I/O 框架中的越界写入漏洞。从技术层面来看,该漏洞源于内存边界检查机制的失效,这就好比一道本应严密的防线出现了缺口。攻击者只需构造特制的 HEIC/JPEG 文件,就能触发堆溢出,再通过 ROP 链实现任意代码执行,整个过程隐蔽而危险。 更让人警惕的是,有消息称野火组织(WildFire)已利用该漏洞投放钓鱼邮件,这些邮件伪装成摄影大赛邀请函,极具迷惑性。对于普通用户而言,日常浏览图片、接收图片消息是再平常不过的操作。 POC https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md
iOS 18.6.1 零点击远程代码执行概念验证 (POC)
漏洞描述
该漏洞似乎存在于苹果对 JPEG 无损解压缩代码的实现中,此代码被用于处理 Adobe 的 DNG 文件格式。
我通过修改 DNG 文件 SubIFD
目录中的 SamplePerPixel
值来访问存在漏洞的函数,并减少了 SOF3
数据块的 component
数量,从而触发了一个看似是越界写入 (out-of-bounds write) 的操作。
所有存在漏洞的代码都位于 RawCamera.bundle
中,但该文件的符号似乎已被剥离,因此很难解释具体的代码路径,这部分留给读者自行探索。值得注意的是,并非所有使用 JPEG 无损压缩的 DNG 文件都能触发此漏洞。我曾尝试使用 Adobe 官方的 Adobe DNG Converter
工具以及 dnglab
导出此压缩类型的 DNG 文件,但都未能触及该代码路径,直到使用了下面链接中这个特定的 DNG 样本。
此概念验证(POC)在 iOS 18.6.2 上不会导致崩溃,所以我推测苹果已修复了此漏洞 :P
复现步骤
-
下载样本文件:
https://www.dpreview.com/sample-galleries/4949897610/pentax-k-3-mark-iii-sample-gallery/1638788346
-
使用十六进制编辑器修改以下字节:
地址 原始值 -> 修改值 0x2FD00: 01 -> 02 0x3E40B: 02 -> 01
-
通过隔空投送 (Airdrop) 或其他类似方式将修改后的文件发送至目标设备。
Comments NOTHING