我们会在本文详细介绍如何使用不同的术分方法利用CVE-2022-22583的技术细节。我们还在本报告中讨论了CVE-2022-32800的析明技术细节
。 2022年1月26日 ,术分苹果公司修复了PackageKit框架中的析明系统完整性保护(SIP)绕过漏洞,该漏洞被识别为CVE-2022-22583。术分 Perception Point发布了一篇关于该漏洞及其利用细节的析明文章后,我们确定我们利用该漏洞的术分方法与他们的不同。在深入挖掘CVE-2022-22583之后
,析明我们还发现了一个新的术分漏洞CVE-2022-32800。免费模板 这篇文章讨论了我们如何使用不同的析明方法利用CVE-2022-22583的技术细节。关于SIP和特殊守护进程服务的术分权利的更多详细信息可以在我们上个月的文章中找到。我们还会讨论在2022年社区力量安全会议(POC2022)期间向苹果披露的析明15个以上关键SIP绕过漏洞中的几个。 CVE-2022-22583 CVE-2022-22583的术分安全漏洞 我们通过进程监控发现了这个漏洞。当我们将apple签名的析明软件安装包(PKG)文件安装到root volume时,我们注意到以下脚本是术分由特权“system_install”服务生成的亿华云