苹果操作系统曝应用沙盒逃逸漏洞,可提权并执行恶意命令

Microsoft详细信息应用程序Sandbox Escape Bug影响Apple iOS,iPados,MacOS设备

在最近的网络安全研究中,微软披露了一个现已修复的影响苹果操作系统的安全漏洞,如果成功利用该漏洞,攻击者可以在设备上提升权限并部署恶意程序。

微软安全研究团队在一篇文章中公布了这个沙盒逃逸漏洞,攻击者可以利用这个沙盒逃逸漏洞在受影响的设备上进行权限提升或执行恶意命令,该安全漏洞的漏洞号为 CVE-2022-26706(CVSS 评分:5.5),影响 iOS、iPadOS、macOS等苹果操作系统。

苹果公司称其为影响 LaunchServices (launchd) 组件的访问问题,并指出沙盒进程可能能够绕过沙盒限制,并表示已经通过增加限制机制缓解了该安全漏洞的问题。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,虽然苹果公司的App Sandbox旨在严格控制第三方应用程序对系统资源和用户数据的访问,但该漏洞使得绕过这些限制并影响设备成为可能。

Microsoft详细信息应用程序Sandbox Escape Bug影响Apple iOS,iPados,MacOS设备

沙盒的主要功能是在用户执行受感染的应用程序时避免对系统和用户数据的损坏,虽然沙盒不能阻止对您的应用程序的攻击,但它确实通过将您的应用程序限制为正常运行所需的最低权限集来减少成功攻击可能造成的危害。

微软表示,它是在试图找出一种方法来逃避沙箱并通过将恶意代码隐藏在特制的微软Office宏中来在 macOS 上执行任意命令时发现的。微软公布了该漏洞的PoC代码,利用 Launch Services 作为在包含恶意指令的 Python 有效负载上运行打开命令,打开文件和启动应用程序的实用程序。

Microsoft详细信息应用程序Sandbox Escape Bug影响Apple iOS,iPados,MacOS设备

值得注意的是,沙盒应用程序丢弃的任何文件都会自动标记为 com.apple.quarantine 扩展属性,以便在执行前触发需要用户明确同意的提示。

但是,可以通过对与 Python 漏洞利用文件关联的打开命令使用 -stdin 选项来消除此限制。

 

苹果操作系统曝应用沙盒逃逸漏洞,可提权并执行恶意命令

极牛网精选文章《苹果操作系统曝应用沙盒逃逸漏洞,可提权并执行恶意命令》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20128.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年7月14日 上午11:24
下一篇 2022年7月18日 上午11:09

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部