蘋果操作系統(tǒng)曝應(yīng)用沙盒逃逸漏洞,可提權(quán)并執(zhí)行惡意命令


在最近的網(wǎng)絡(luò)安全研究中,微軟披露了一個現(xiàn)已修復(fù)的影響蘋果操作系統(tǒng)的安全漏洞,如果成功利用該漏洞,攻擊者可以在設(shè)備上提升權(quán)限并部署惡意程序。
微軟安全研究團(tuán)隊在一篇文章中公布了這個沙盒逃逸漏洞,攻擊者可以利用這個沙盒逃逸漏洞在受影響的設(shè)備上進(jìn)行權(quán)限提升或執(zhí)行惡意命令,該安全漏洞的漏洞號為 CVE-2022-26706(CVSS 評分:5.5),影響 iOS、iPadOS、macOS等蘋果操作系統(tǒng)。
蘋果公司稱其為影響 LaunchServices (launchd) 組件的訪問問題,并指出沙盒進(jìn)程可能能夠繞過沙盒限制,并表示已經(jīng)通過增加限制機(jī)制緩解了該安全漏洞的問題。
根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,雖然蘋果公司的App Sandbox旨在嚴(yán)格控制第三方應(yīng)用程序?qū)ο到y(tǒng)資源和用戶數(shù)據(jù)的訪問,但該漏洞使得繞過這些限制并影響設(shè)備成為可能。

沙盒的主要功能是在用戶執(zhí)行受感染的應(yīng)用程序時避免對系統(tǒng)和用戶數(shù)據(jù)的損壞,雖然沙盒不能阻止對您的應(yīng)用程序的攻擊,但它確實通過將您的應(yīng)用程序限制為正常運(yùn)行所需的最低權(quán)限集來減少成功攻擊可能造成的危害。
微軟表示,它是在試圖找出一種方法來逃避沙箱并通過將惡意代碼隱藏在特制的微軟Office宏中來在 macOS 上執(zhí)行任意命令時發(fā)現(xiàn)的。微軟公布了該漏洞的PoC代碼,利用 Launch Services 作為在包含惡意指令的 Python 有效負(fù)載上運(yùn)行打開命令,打開文件和啟動應(yīng)用程序的實用程序。

值得注意的是,沙盒應(yīng)用程序丟棄的任何文件都會自動標(biāo)記為 com.apple.quarantine 擴(kuò)展屬性,以便在執(zhí)行前觸發(fā)需要用戶明確同意的提示。
但是,可以通過對與 Python 漏洞利用文件關(guān)聯(lián)的打開命令使用 -stdin 選項來消除此限制。
