Part01
漏洞概况
一个从年初开始就被野外利用的iOS 0Day漏洞的PoC利用细节现已公开。该漏洞编号为CVE-2025-24085,影响从iPhone、Mac到Apple Watch和Apple TV等几乎所有主流苹果设备。
Part02
漏洞背景
该漏洞存在于苹果平台的CoreMedia(核心媒体)子系统中。CoreMedia 包含共享缓存中的多个公共及私有框架,如CoreMedia.framework、AVFoundation.framework、MediaToolbox.framework等。这些框架协同工作,为用户提供多种底层进程间通信(IPC)端点与高层应用程序接口(API)。
在苹果安全公告网站上,大量被标记为CoreMedia的漏洞涉及从敏感文件访问到媒体文件元数据损坏等多种类型。但在修复此漏洞的 iOS 18.3 版本公告中,CoreMedia类别下列出了3个CVE漏洞,CVE-2025-24085漏洞被归类为释放后使用(UAF)问题。
Part03
漏洞成因
经过大量代码比对分析,相关安全研究员发现CVE-2025-24085漏洞位于 MediaToolbox.framework的Remaker子系统中,具体源于FigRemakerTrack对象的处理不当。通过提供越界的user_controlled_trackID,可强制控制流进入存在漏洞的路径,导致在FigRemaker仍持有引用的情况下提前释放FigRemakerTrack对象。

Part04
漏洞影响范围
该漏洞可实现mediaplaybackd进程内的代码执行。在提供的POC中,相关安全研究员通过漏洞首次释放FigRemakerTrack后,通过关闭XPC连接触发FigRemaker对象清理,进而造成双重释放(double free)导致系统崩溃。
自 iOS 18 起,由于CoreFoundation分配器的改动,此类 CoreFoundation UAF漏洞的利用难度显著增加。但在iOS 17系统中,由于内存分配实现机制较弱,漏洞利用仍具可行性。
Part05
现实攻击关联性
苹果明确表示此漏洞可能是某个iOS攻击链的组成部分:“苹果已知悉有报告指出该漏洞可能在iOS 17.2之前版本中被主动利用”。
追溯同期其他CVE漏洞,可发现该漏洞与一个WebKit → UIProcess漏洞的描述高度相似:“这是对 iOS 17.2 中已阻断攻击的补充修复(苹果已知悉有报告指出该漏洞可能在针对特定目标个体的高度复杂攻击中被利用)”。
此外,针对iOS 17.2/17.3 版本,可发现数个被标记为“主动利用”且未归因于谷歌威胁分析小组(TAG)或任何人权安全实验室的CVE漏洞。据此推测,此mediaplaybackd沙箱逃逸漏洞可能是某个在野iOS 攻击链的第二阶段沙箱突破环节。
Part06
解决办法
鉴于该漏洞已被确认用于实际攻击,建议广大用户立即更新系统,并且卸载来源不明的应用程序,特别是非App Store渠道安装的应用。此外也应拒绝从不可信来源安装软件更新。
参考来源:
PoC Exploit Details for Actively Exploited Zero-Day Flaw Now Public
https://securityonline.info/poc-exploit-details-for-actively-exploited-zero-day-flaw-now-public/
CVE-2025-24085.md
https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-24085/CVE-2025-24085.md
文章来源 :FreeBuf














暂无评论内容