当前位置: 首页 > 科技观察

专家详述macOS漏洞:允许恶意软件绕过安全网守

时间:2023-03-13 00:55:18 科技观察

据TheHackerNews12月24日报道,Apple最近修复了macOS操作系统中的一个安全漏洞,攻击者可以利用该漏洞“轻松”绕过“macOS的无数基本安全机制"并运行任意代码。上周,安全研究员PatrickWardle在一系列推文中详细介绍了这一发现。该漏洞被追踪为CVE-2021-30853(CVSS评分:5.5),据称与恶意macOS应用程序可能绕过Gatekeeper检查的情况有关。最初这种检查是为了确保只有受信任的应用程序才能运行,而要“受信任”的应用程序必须经过一个称为“应用程序公证”的自动化过程。Apple表示,Box的GordonLong报告了该漏洞,并表示该公司通过改进macOS11.6更新中的检查来解决该漏洞,该更新将于2021年9月20日正式发布。为广告软件和恶意软件攻击者提供一种绕过macOS安全机制的方法……否则可能会阻止这些恶意软件的进一步传播。”具体来说,该漏洞不仅绕过了“看门人”,还绕过了文件隔离和macOS的公证要求,有效地让看似无害的PDF文件只需打开即可打开。整个系统都可能受到损害。根据Wardle的说法,问题的根源在于未签名、未公证的基于脚本的应用程序,这些应用程序未能明确指定解释器,从而导致其完美绕过。值得注意的是,#!/bin/sh或#!/bin/bash等shebang解释器指令通常用于解析和解释shell程序。但在这种边缘攻击中,攻击者可以在不提供解释器(即#!)的情况下制作包含shebang行的应用程序,并且仍然让底层操作系统在没有任何警报的情况下启动脚本。这是因为“macOS将(重新)尝试通过shell('/bin/sh')执行失败的['interpreter-less'基于脚本的应用程序],”Wardle解释道。换句话说,攻击者可以通过诱使目标打开恶意应用程序来利用此漏洞,该应用程序可以伪装成Adob??eFlashPlayer更新或合法应用程序(例如MicrosoftOffice)的特洛伊木马版本,而这又可以通过称为“搜索中毒”的方法,攻击者人为地提高托管其恶意软件的网站的搜索引擎排名,以引诱潜在的受害者。这不是Gatekeeper程序中发现的第一个漏洞。4月初,Apple迅速修补了一个当时被积极利用的零日漏洞(CVE-2021-30657),该漏洞可以绕过所有安全保护,允许未经授权的Approved软件在Mac上运行。然后在10月,微软披露了一个名为“Shrootless”(CVE-2021-30892)的漏洞,该漏洞可用于执行任意操作、提升root权限以及在受感染的设备上安装rootkit。Apple表示已针对此漏洞采取额外的遏制措施,并在2021年10月26日发布的安全更新中解决了该问题。参考来源:https://thehackernews.com/2021/12/expert-details-macos-bug-that-可以让.html