研究人員披露可繞過 Gatekeeper 的 macOS 漏洞

OSCHINA 社區(qū)
安全研究員 Filippo Cavallarin 近日公開了一個 macOS 的安全漏洞,該漏洞允許黑客繞過 Gatekeeper 安全機制以執(zhí)行任意程序。

安全研究員 Filippo Cavallarin 近日公開了一個 macOS 的安全漏洞,該漏洞允許黑客繞過 Gatekeeper 安全機制以執(zhí)行任意程序。

Gatekeeper 是蘋果自 2012 年以來,在 macOS 中部署的安全機制,它可偵測及封鎖既有的惡意程序,以及使用者從網(wǎng)絡(luò)上下載的惡意檔案,確保 macOS 只能執(zhí)行自 App Store 下載或是取得蘋果開發(fā)者憑證的程序。

然而,Cavallarin 指出,在當(dāng)前的實現(xiàn)中,Gatekeeper 將外部驅(qū)動器和網(wǎng)絡(luò)共享視為“安全位置”。這意味著它允許運行這些位置中包含的任何應(yīng)用程序而無需再次檢查代碼,若將此設(shè)計與 macOS 的兩個合法功能相結(jié)合,Gatekeeper 就可以被完全繞過。

第一個合法的功能是 automount(即 autofs),它允許用戶僅通過訪問“特殊”路徑(在這種情況下,以“/ net /”開頭的任何路徑)自動掛載網(wǎng)絡(luò)共享。

第二個合法的功能是 zip 存檔可以包含指向任意位置(包括 automount enpoints)的符號鏈接,并且 macOS 上負(fù)責(zé)解壓縮 zip 文件的軟件在創(chuàng)建它們之前不會對符號鏈接執(zhí)行任何檢查。

于是,黑客可以先建立一個 zip 文件,其中包含一個指向黑客控制的 automount 端點的符號鏈接(來自 Documents - > /net/evil.com/Documents)并將其發(fā)送到受害者。受害者下載惡意檔案,提取并遵循符號鏈接?,F(xiàn)在,受害者位于受攻擊者控制、但受 Gatekeeper 信任的狀態(tài),因此任何攻擊者可以控制任何文件,并且受害者不會收到警告。

Cavallarin 表示他已于今年 2 月 22 日知會蘋果,后者應(yīng)該在 5 月 15 日發(fā)布 macOS 10.14.5 時解決這個問題。但蘋果并未成功修補該漏洞,也未再回應(yīng)郵件,所以他選擇對外公開漏洞細(xì)節(jié)。

最后,Cavallarin 給出了一份可能的解決方案——禁用自動掛載:

●以 root 權(quán)限編輯 /etc/auto_master

●注釋以 '/net' 開頭的行

●重啟

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論