微软替你找到了macOS系统一个关键性漏洞

安全 漏洞
近日,微软发现苹果macOS系统存在一个“Shrootless”漏洞(CVE-2021-30892),攻击者可以利用该漏洞绕过操作系统的系统完整性保护(SIP),进而执行任意代码。

近日,微软发现苹果macOS系统存在一个“Shrootless”漏洞(CVE-2021-30892),攻击者可以利用该漏洞绕过操作系统的系统完整性保护(SIP),进而执行任意代码。

[[432360]]

例如在绕过 SIP 防护措施后,攻击者能够安装 rootkit 和无法检测的恶意软件、甚至覆盖系统文件而不被 SIP 给阻止。

系统完整性保护是苹果macOS系统中一个安全功能,最早出现在OS X El Capitan,由很多内核强制实施的机制构成。它的主要功能是保护系统文件及目录,以免这些文件及目录被没有特定权限的进程修改,包括root用户或者拥有root权限的用户。

微软安全研究人员(MSVR)表示,攻击者可以创建一个特制的文件来劫持安装过程。

“在苹果绕过SIP保护的macOS进程时,我们(微软安全团队)发现了守护进程 system_installd 具有强大的 com.apple.rootless.install.inheritable 权限。获得这个权限之后,攻击者可利用system_installd的任何子进程来绕过SIP文件系统的限制。”

微软安全研究人员正是通过这一发现,从而找到了macOS系统完整性保护漏洞。

随后,微软安全研究人员根据以下算法,进行了相关的POC漏洞测试,覆盖内核扩展排除列表:

  • 使用 wget下载一个有苹果签名、并具有安装后脚本的软件包;
  • 在这个软件包中植入 /etc/zshenv 恶意文件来检查父进程;system_installd 会通过调用默认 shell来运行它们;
  • 通过创建可劫持安装过程的自定义软件包,攻击者便可利用该机制来达成恶意目的。

值得庆幸的是,微软上报该漏洞后,苹果公司日前已经发布了该安全漏洞的修复办法,相关补丁已经公布。在 macOS Monterey、Catalina 和 Big Sur 的安全补丁说明中,苹果对微软公司表示感谢。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2022-08-21 14:14:53

微软漏洞

2012-01-04 10:32:09

2024-04-25 10:43:37

数据中心UPS服务器

2021-06-03 10:34:43

GitHub停车系统项目

2017-01-16 15:41:03

私有混合云指标

2016-03-10 11:48:41

2017-05-02 10:13:46

2022-07-22 15:40:26

Atlassian服务器漏洞

2022-01-13 10:09:26

微软MacOS系统漏洞

2021-11-02 11:55:07

macOS macOS Monte漏洞

2021-02-09 09:48:43

AR技术人工智能

2014-04-01 14:15:31

数据保护数据恢复故障处理

2017-02-09 10:17:15

转型

2017-06-20 15:28:09

人工智能AI深度学习

2023-09-15 12:27:45

2022-09-20 10:41:32

接口优化网络

2015-02-12 16:34:55

2022-08-24 08:22:39

漏洞网络攻击微软

2017-03-01 18:27:43

云计算

2015-12-14 11:35:16

点赞
收藏

51CTO技术栈公众号