Microsoft Details应用程序沙盒逃逸漏洞影响苹果iOS、iPadOS和macOS设备

“攻击者可以利用这个沙盒逃逸漏洞在受影响的设备上获得提升的权限,或执行恶意命令,如安装额外的有效载荷,”Jonathan Bar或Microsoft 365 Defender研究团队在一篇文章中说。
该安全漏洞被追踪为CVE-2022-26706(CVSS分数:5.5),影响iOS、iPadOS、macOS、tvOS和watchOS,并于2022年5月由苹果修复。
这家科技巨头称这是一个影响LaunchServices(launchd)组件的访问问题,并指出“沙盒流程可能能够绕过沙盒限制”,并补充说,它通过附加限制缓解了这个问题。
虽然苹果的应用程序沙盒旨在严格监管第三方应用程序对系统资源和用户数据的访问,但该漏洞使其有可能绕过这些限制并危及机器。

苹果在其文档中解释道:“沙盒的主要功能是,如果用户执行了一个被破坏的应用程序,那么它将阻止对系统和用户数据的破坏”。
“虽然沙箱不能阻止对你的应用程序的攻击,但通过将你的应用程序限制在正常运行所需的最低权限集,它确实减少了成功攻击可能造成的伤害”。
微软表示,它是在试图找出一种方法,通过在巧尽心思构建的微软Office宏中隐藏恶意代码来逃离沙盒并在macOS上执行任意命令时发现该漏洞的。
具体来说,这家科技巨头设计的推特大小的概念验证(PoC)利用启动服务作为运行开放命令的手段#8212,用于打开文件和启动应用程序的实用程序#8212,在包含恶意指令的Python负载上。

但值得注意的是,沙盒应用程序丢弃的任何文件都会自动附加到“com.apple.quantial”扩展属性,以便触发一个提示,要求在执行之前获得明确的用户同意。
然而,可以通过为与Python漏洞利用文件相关联的open命令使用-stdin选项来消除此约束。
巴尔说:“&8211;stdin绕过了‘com.apple.quantial’扩展属性限制,因为Python无法知道其标准输入的内容来自隔离文件”。