返回

近日Apple修复了macOS的漏洞

发布时间:2022-01-06 16:25:20 923
# macos

Apple修复了macOS的漏洞,该漏洞允许绕过网守安全功能

苹果最近解决了macOS操作系统中的一个漏洞,该漏洞被追踪为CVE-2021-30853,攻击者可能会利用该漏洞绕过网守安全功能并运行任意代码。该漏洞由Box的Gordon Long向苹果公司报告,并在2021年9月20日发布的macOS 11.6更新中解决了该漏洞。根据苹果发布的安全建议,这个问题是通过改进检查来解决的。

公告上写道”恶意应用程序可能会绕过网守检查”。这个问题通过改进检查得到了解决。恶意代码可以绕过自动化公证安全检查,它扫描应用程序中的恶意组件,并可能由网守启动。受欢迎的白帽黑客帕特里克·沃德尔分析了该漏洞,并解释了为什么它如此危险。
近日Apple修复了macOS的漏洞
沃德尔指出,这个bug非常有趣,它的利用还可以绕过文件隔离,以及macOS最近的公证要求。攻击者可以通过欺骗受害者打开伪装成无害PDF的恶意应用程序来触发该漏洞,该应用程序可以通过电子邮件发送给他们。

沃德尔解释说,根本原因是基于未签名、未公证的脚本的应用程序无法明确指定解释器。

“精明的读者可能已经注意到,虽然剧本以熟悉的#开头!(“Shebang”),它缺少一个解释器,如/bin/bash。然而,当推出时,macOS似乎毫无问题地处理了这个问题,并且仍然执行了脚本。”阅读沃德尔发布的帖子。“虽然进程监视器的输出确认了macOS将通过bash执行“无解释器”脚本,但是没有指定解释器的事实最终触发了内核中的一个(相当细微的)错误。一个bug,它允许PoC执行,而无需经过文件隔离、看门人或公证检查!”

shebang(#!)解释器指令(例如#!/bin/sh或#!/bin/bash)用于解析和解释外壳。用于利用此问题的恶意应用程序可能包含缺少解释器的shebang行(即#!)让底层操作系统尝试执行脚本,而不引发任何警报。

“syspolicyd守护程序将执行各种策略检查,并最终防止不可信应用程序的执行,例如那些未签名或未聚合的应用程序,”研究人员继续说道。“但是,如果AppleSystemPolicy kext决定不需要调用syspolicyd守护程序,该怎么办?那么,这个过程是允许的!如果这个决定是错误的,那么,你有一个可爱的文件隔离,看门人,和公证旁路。”

“syspolicyd守护程序将执行各种策略检查,并最终防止不可信应用程序的执行,例如那些未签名或未聚合的应用程序,”研究人员继续说道。“但是,如果AppleSystemPolicy kext决定不需要调用syspolicyd守护程序,该怎么办?那么,这个过程是允许的!如果这个决定是错误的,那么,你有一个可爱的文件隔离,看门人,和公证旁路。”

这不是研究人员在macOS中发现的第一个问题,它将使攻击者绕过苹果操作系统实现的安全功能。

今年4月,苹果修复了一个零日漏洞,跟踪如下CVE-2021-30657,被利用Shlayer恶意软件绕过苹果的安全功能,传递第二阶段恶意有效载荷。

10月,微软发现macOS中的一个漏洞,被称为Shrootless(CVE-2021-30892),这可能允许攻击者绕过系统完整性保护(SIP)并执行恶意活动,例如获得根权限和在易受攻击的设备上安装rootkits。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线