Misafir erişimine sahip olanlar da dahil olmak üzere yetkisiz kullanıcılara ayrıcalıkları yükseltme ve sistemin kök kontrolünü tamamen ele geçirme kapasitesi sağlayan, macOS'u etkileyen kritik bir kusur ortaya çıkarıldı.
Alter Solutions'tan güvenlik araştırmacısı Yann Gascuel'e göre, CVE-2023-42931'in özü, konuklar da dahil olmak üzere yerel kullanıcıların ayrıcalıkları artırabilecek belirli ayarlarla dosya sistemlerini bağlamasına olanak tanıyan “diskutil” komut satırı yardımcı programının kullanılmasıdır.
Apple, bu kritik sorunu en son güvenlik yükseltmelerinde düzeltti.
Kusur, Saldırganların Dosya Sistemlerini Bağlamasına İzin Veriyor
Herhangi bir yerel kullanıcı (“misafir” dahil) “diskutil” komut satırı yardımcı programını kullanarak dosya sistemlerini bir macOS sistemine bağlayabilir. Bu komut, “-mountOptions” argümanları aracılığıyla bağlama seçeneklerini kabul eder.
Araştırmacıya göre ayrıcalık artışına neden olmak için iki montaj seçeneği ilgi çekici olabilir:
Bunlardan ilki, kullanıcı sahipliği desteğine izin veren veya yasaklayan sahipler/sahip olmayanlardır. Diğeri ise setuid ve setgid bitleri için desteği açan veya kapatan suid/nosuid'dir.
Saldırgan, root'a ait bir dosyayı herhangi bir ikili dosyaya dönüştürebilir ve diskutil -mountOptions parametresini kullanarak “noowners” bayrağına sahip bir dosya sistemi bağlamak için setuid bitini ekleyebilir. Bu, dosya “sahipler” modunda yeniden bağlandığında ayrıcalık artışına olanak tanır.
Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması
Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Uyarı Yorgunluğu. :
- Günümüzün kırılganlık yorgunluğu sorunu
- CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
- Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
- Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon
Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:
Yerinizi ayırtın
Hassas sistem dosyalarının ve dizinlerinin, SIP (“Sistem Bütünlüğü Koruması” için) adı verilen bir mekanizma tarafından çekirdek düzeyinde değişiklik yapılmasına karşı korunduğu ortaya çıktı; bu, kök kullanıcının bile bunları değiştiremeyeceği anlamına geliyor.
Kötüye kullanımın başarılı olması için tüm gereksinimleri karşılayan, kök dosya sistemindeki bir “.file” yer tutucu dosyası aracılığıyla araştırmacı, aşağıdaki uygulanabilir yararlanma yolunu kullanarak tanımlamayı başardı:
- “Sahipler” moduna bağlandığında kök tarafından sahip olunan;
- “Sahip olmayanlar” modunda monte edildiğinde bana ait olduğu kabul edilir;
- SIP tarafından korunmuyor.
Etkilenen Varlıklar
- MacOS Sonoma 14.2'den önce
- MacOS Ventura 13.6.3'ten önce
- MacOS Monterey 12.7.2'den önce
Yama Yayınlandı
Güvenlik açığı macOS 14.2, 13.6.3 ve 12.7.2 sürümlerinde düzeltildi
Apple, “Kontrollerin iyileştirilmesiyle sorun giderildi” dedi.
Bu nedenle macOS kullanıcılarının sistemlerine mümkün olan en kısa sürede yama yapmaları önerilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.