微软研究人员在macOS中发现一个安全漏洞,攻击者利用该漏洞可以实现安全检查绕过。
Gatekeeper是macOS中的一个安全特征,可以自动检查从互联网下载的Mac APP是经过公证的还是开发者自签名的,并要求用户在启动前进行确认或发布关于APP不可信的预警消息。
微软首席安全研究员Jonathan Bar Or在macOS Gatekeeper中发现一个安全漏洞——Achilles,漏洞CVE编号为CVE-2022-42821。攻击者利用该漏洞可以在有漏洞的macOS设备上绕过Gatekeeper的应用执行限制来部署恶意软件。
Gatekeeper绕过
Gatekeeper的安全检查是通过com.apple.quarantine这个扩展属性实现的,web浏览器会对所有下载的文件分配com.apple.quarantine属性,与Windows系统的mark-of-the-web类似。
攻击者可以通过精心伪造的payload来滥用其中的逻辑问题来设置ACL(访问控制列表)权限,用于拦截web浏览器和互联网下载器为下载为ZIP文件的payload设置com.apple.quarantine 属性。
图 设置任意访问控制列表的代码
因此,压缩文件中的恶意payload中的恶意APP可以在受害者系统上启动而不会被Gatekeeper 拦截,攻击者即可以下载和部署恶意软件。
使用ACL绕过Gatekeeper的PoC视频参见:https://www.microsoft.com/en-us/videoplayer/embed/RE5dQo5
12月13日,苹果已在macOS 13 (Ventura)、macOS 12.6.2 (Monterey)、macOS 1.7.2 (Big Sur)系统中修复了该漏洞。微软称,苹果在macOS Ventura系统中引入的Lockdown Mode对定向复杂网络攻击的高风险用户是一个可选的保护特征,该特征旨在组织零点击的远程代码执行漏洞利用,因此无法应对Achilles漏洞。无论Lockdown Mode的状态如何,终端用户都应当尽快安装补丁。
完整技术细节参见:https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability
本文翻译自:https://www.bleepingcomputer.com/news/security/microsoft-finds-macos-bug-that-lets-malware-bypass-security-checks/如若转载,请注明原文地址
还没有评论,来说两句吧...