可用

专家发布了 macOS 沙盒逃逸漏洞的 PoC 代码

  • 浏览次数 7460
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

SecuRing的研究人员Wojciech Reguła(@_r3ggi)发布了一个macOS沙盒逃逸漏洞的技术细节和概念验证(PoC)代码,该漏洞被追踪为CVE-2022-26696(CVSS评分7.8)。

在Regula发表的总结中,研究人员观察到,这个漏洞是由他在沙盒macOS应用程序中观察到的一个奇怪行为引起的,这个行为可能会启动任何不继承主应用程序沙盒配置文件的应用程序。

苹果公司发布的建议写道:“沙盒进程可能可以绕过沙盒限制,该建议通过改进环境卫生解决了该漏洞。

ZDI发布的报告中写道:“该漏洞允许远程攻击者逃离受影响的Apple macOS安装上的沙盒。攻击者必须首先获得在目标系统上执行低权限代码的能力,才能利用此漏洞。LaunchServices组件中的XPC消息处理过程中存在特定漏洞,精心制作的消息可能会触发特权操作的执行。攻击者可以利用此漏洞提升权限,并在当前用户的上下文中执行任意代码。”

该漏洞于2021年12月22日报告给供应商,并于2022年8月15日披露。

Regula将分析重点放在Terminal.app的Objective-C方法上。

专家写道:“设置__OSINSTALL_ENVIRONMENT环境变量时,+[TTApplicationisRunningInInstallEnvironment]将返回YES,因此,当终端启动,+[TTApplicationisRunningInInstallEnvironment]返回YES时,一些环境变量没有被清除。通过简单的命令注入,我能够在终端中执行代码,而无需任何沙盒!”

专家通过将漏洞嵌入到Word文档中,并加载Mythic的JXA有效载荷,从而将漏洞武器化。

Regula解释道:“在终端内执行代码可能非常危险,因为它可能已经获得了一些TCC权限。”

Reguła分享了一个视频PoC,演示了如何将Word文档武器化,以逃离沙盒并在终端内执行代码。

 

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文