20 Yıllık macOS Güvenlik Açığı, Saldırganların Uzaktan Root Erişimi Kazanmasına İzin Veriyor


20 Yıllık macOS Güvenlik Açığı, Saldırganların Uzaktan Root Erişimi Kazanmasına İzin Veriyor

Güvenlik araştırmacısı Gergely Kalman, Apple’ın MallocStackLogging çerçevesinde yaklaşık 20 yıldır fark edilmeyen ciddi bir macOS güvenlik açığı ayrıcalık artışını ortaya çıkardı. Hata şu şekilde izlendi: CVE-2023-32428, Mart 2023’te keşfedildi ve ardından Ekim ayında Apple tarafından yamalandı.

Güvenlik açığı, etkilenen işlemin ayrıcalıklarıyla sistemdeki rastgele konumlara dosya yazmak için bu mekanizmadan yararlandı.

Kritik macOS Güvenlik Açığı

Sorun, onlarca yıldır macOS’ta bulunan bir hata ayıklama aracı olan MallocStackLogging çerçevesinden kaynaklanıyordu. Bu çerçeve, belirli ortam değişkenleri gibi durumlarda uygulamalara zorla yüklenir. MallocStackLoggingDirectoryayarlandı.

Araştırmacı, Apple’ın başlangıçtaki hafifletme önlemlerinde üç kritik zayıflık tespit etti:

  1. Güvenli Olmayan Dosya İşlemleri: access() yarış durumunda istismar edilebileceğinden, dosya yazma işlemlerinin güvenliğini sağlamak için işlev yetersizdi.
  2. Sembolik Bağlantı Atlaması: open() fonksiyonun O_NOFOLLOW flag yalnızca dosya yolunun son bölümünde sembolik bağlantı geçişini engelledi.
  3. Kesilmiş Dosya Adları: Dosya adı oluşturma sürecindeki hatalar, dosya adının kesilmesine yol açarak rastgeleleştirme çabalarını baltalayabilir.

Akıllıca yararlanma yoluyla araştırmacı, bu kusurların belirli içeriklere sahip bir dosyayı kök olarak yazmak için nasıl birleştirilebileceğini ve potansiyel olarak ayrıcalık artışına olanak sağlayabileceğini gösterdi. Yöntem, aşağıdakilerin kullanılmasını içerir: crontab Kötü amaçlı bir komut dosyasını çalıştırma komutu, sonuçta parola olmadan root erişimi sağlar.

Kalman ayrıntılı analizinde, “Hatanın etkisi önemliydi çünkü ayrıcalıklı ve suid kök ikili dosyalarını herhangi bir özel izin gerektirmeden etkiledi” dedi. Güvenlik açığı, hatalı dosya kullanımından ve çerçeve uygulamasındaki eksik güvenlik işaretlerinden kaynaklandı. Yararlanma zinciri şunları içeriyordu:

  • MallocStackLogging ortam değişkenlerini değiştirme
  • Dosya işlemlerinde eksik bir O_CLOEXEC bayrağının kullanılması
  • Ayrıcalıkları yükseltmek için crontab yardımcı programını kullanma
  • Değiştirilmiş sistem dosyaları aracılığıyla yetkisiz kök erişimi elde etmek

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.

Güvenlik Açığı Düzeltmesi

Apple hızla harekete geçti ve raporu takip eden üç hafta içinde beta sürümdeki düzeltmeleri uygulamaya koydu. Güncellemeler dahil:

  • Gelişmiş dosya işlemleri O_NOFOLLOW_ANY Ve realpath() sembolik bağlantı tabanlı saldırıları önlemek için.
  • Doğru kullanım O_CLOEXEC yeni işlemlerin yürütülmesi üzerine dosya tanımlayıcılarını kapatmak için.
  • Dosya adının kesilmesi ve rastgelelikteki hatalara yönelik düzeltmeler.

Düzeltmelere rağmen araştırmacı, çerçevenin varlığının riskli olmaya devam ettiğini, çünkü hâlâ başka potansiyel istismarlara olanak sağlayabileceğini savundu.

Araştırmacının Deneyimi

Güvenlik açığı araştırmacısı, Apple’ın güvenlik ekibiyle etkileşimde bulunurken karşılaşılan zorluklara ilişkin öngörülerini paylaştı:

  • Gecikmeli İletişim: Şirketin ödüle karar vermesi ve araştırmacının itibarını yayınlaması yedi ay sürdü.
  • Ezici Ödül: 22.500 dolarlık ödeme, özellikle hatanın birden fazla platformdaki potansiyel etkisi göz önüne alındığında, diğer Apple hata ödülleriyle karşılaştırıldığında hayal kırıklığı yarattı.
  • Hoş Olmayan Etkileşimler: Apple’ın yanıtı, araştırmacının kredisinin kaldırılması tehdidini içeriyordu, ancak bu durum sonunda onların lehine çözüldü.

Araştırmacı ayrıca Apple’ın platformlar arasındaki potansiyel etki yerine kanıtlanmış etkiye odaklanmasını da eleştirdi ve diğerlerini, açıkları göndermeden önce tamamen silah haline getirmeye çağırdı.

Araştırmacı, önemli bir macOS güvenlik açığı ayrıntısının eksik olduğunu ( O_CLOEXEC) başlangıçta hatanın sömürülme sürecini uzattı. Yine de keşfi önemli bir başarı olarak değerlendirdiler ve hatanın 20 yılı aşkın süredir fark edilmediğini vurguladılar.

Ayrıca, güvenlik açığı raporlarının etkisini en üst düzeye çıkarmak için ısrar ve işbirliğinin önemini vurgulayarak diğer güvenlik araştırmacılarına tavsiyelerde bulundular.

Bu vaka, özellikle Apple gibi büyük şirketlerle uğraşırken güvenlik açığının keşfedilmesi ve ifşa edilmesinin zorluklarını göstermektedir. Apple’ın düzeltmeleri hızlı bir şekilde uygulamaya koyması övgüye değer olsa da, hata ödül programındaki gecikmeler ve hayal kırıklıkları, güvenlik araştırmacıları için iletişim ve ödül yapılarında iyileştirmelere duyulan ihtiyacın altını çiziyor.

Bu keşif, güvenlik araştırmacılarının yazılımdaki güvenlik açıklarını belirleme ve azaltma konusundaki kritik rolünü güçlendiriyor. Araştırmacı, Apple’ın süreci ele almasından duyduğu hayal kırıklığını dile getirirken, vaka, özenli güvenlik açığı araştırmasının dijital güvenliği güçlendirmedeki etkisini vurguluyor.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın



Source link