Somisomair/CVE-2026-20698-PF_ROUTE-Heap-Overflow

GitHub: Somisomair/CVE-2026-20698-PF_ROUTE-Heap-Overflow

针对苹果 XNU 内核 PF_ROUTE RTA_GENMASK 堆溢出漏洞(CVE-2026-20698)的 PoC 与多维度变体分析,含真实设备崩溃日志与补丁对比。

Stars: 1 | Forks: 0

# CVE-2026-20698 — 通过 PF_ROUTE RTA_GENMASK 触发 XNU 内核堆溢出 ## 概述 XNU 的路由套接字 (`PF_ROUTE`) 在 `route_msg()` 中处理 `RTA_GENMASK` 时存在堆缓冲区溢出。无需任何授权(entitlements),即可从无特权进程触发内核崩溃(kernel panic)。 - **CVE**:CVE-2026-20698(归功于 DARKNAVY) - **受影响版本**:iOS < 26.4,macOS < 26.4 - **已修复**:iOS 26.4(对超大的 genmask 直接返回 `ENOBUFS`,不再进行处理) - **影响**:内核崩溃 / 拒绝服务,潜在的堆破坏 - **Apple 报告**:OE110531644254(独立发现,因已被修复而关闭) ## 文件 - `pf_route_crash.c` — 最小化 PoC(触发内核崩溃) - `variant_probe.c` — 跨路由族变体分析 - `family_probe.c` — 路由族枚举探测 - `route_26_4_variants.c` — 补丁后(26.4)变体测试 - `genmask_escalate.c` — 提权尝试分析 - `variant_26_4_test.m` — iOS 应用变体测试 - `single_family.c` — 单路由族隔离测试 - `APPLE_SUBMISSION.md` — 原始 Apple Security Bounty 提交报告 - `panic_iphone17_26.3.1.ips` — 来自 iPhone 17 Pro Max 的内核崩溃日志 ## 说明 此 CVE 被正式分配给 **DARKNAVY**,他们先于我们进行了报告。我们通过内核源码分析以及在真实 iPhone 17 Pro Max 上的二进制测试,独立发现了同一个漏洞。我们的 Apple Security Bounty 提交 (OE110531644254) 被关闭,因为该问题已在 iOS 26.4 中被修复。 ## 研究员 Somair Ansar (somairansar71@gmail.com) 独立发现,提交于 29/03/2026。非原始报告者。
标签:0day, 0day挖掘, Apple安全, CISA项目, CVE-2026-20698, CVE监控, DARKNAVY, iOS, iOS26, Office文档漏洞, PF_ROUTE, PoC, RTA_GENMASK, Web报告查看器, XNU内核, 二进制分析, 云安全运维, 内存破坏, 内核Panic, 内核安全, 堆溢出, 客户端加密, 拒绝服务, 提权, 暴力破解, 源码审计, 漏洞分析, 网络安全, 路径探测, 路由套接字, 隐私保护