.webp?w=696&resize=696,0&ssl=1)
MacOS SMBClient’ta saldırganların keyfi kod ve çarpışma sistemleri yürütmesine izin verebilecek birden fazla güvenlik açığı.
Uzak dosya paylaşımlarını monte etmek için kullanılan SMB dosya sistemi istemcisini etkileyen güvenlik açıkları, MacOS Big SUR’dan bu yana SMB tercih edilen dosya paylaşım protokolü olduğundan önemli bir güvenlik riskini temsil eder.
Kusurlardan ikisine CVE tanımlayıcıları (CVE-2025-24269 ve CVE-2025-24235) atanmışken, üçüncüsü atanmadan kalır.
Key Takeaways
1. Three critical vulnerabilities discovered in macOS SMBClient with CVE-2025-24269 and CVE-2025-24235 assigned.
2. Remote code execution possible through kernel heap overflow in SMB2 compression handling, allowing system compromise.
3. Authentication bypass and privilege escalation flaws enable memory corruption and unauthorized process termination, including system crashes.
4. Apple patches released with input validation fixes and access controls; users should update immediately and disable SMB services as mitigation.
Uzak Çekirdek Yığın Taşması
CVE-2025-24269 olarak izlenen en şiddetli güvenlik açığı, SMBFS.Kext çekirdek uzantısında SMB2_RQ_DECOMPress_read işlevinde bulunur.
Kusur, SMB2_compression_lznt1, SMB2_Compression_lz77 ve SMB2_Compression_lz77_Huffman dahil olmak üzere zincirlenmiş sıkıştırma algoritmaları kullanılarak sıkıştırılmış SMB2 verilerini işlerken meydana gelir.
Güvenlik açığı, ağ verilerinden okunan Compress_len parametresinin yetersiz doğrulanmasından kaynaklanmaktadır.
Sıkıştırma yolu alındığında, sistem MD_GET_MEM ve MB_MSYSTEM kullanarak bir bellek kopya işlemi gerçekleştirmeden önce bu uzunluğu doğrulayamaz, bu da bir bcopy işlemini compress_startp haline getirir.
Bu, saldırganların hem taşma miktarını kontrol edebileceği hem de tahsis edilen belleğin boyutunu etkileyebilecekleri, potansiyel olarak 32MB’a (2*kdefaultMaxiosize) etkileyebileceği bir yığın bellek taşma koşulu oluşturur.
Taşma, bozuk belleği XNU veri yığınına yerleştirerek Kalloc_Data’yı saran SMB_malloc_data makro aracılığıyla tahsis edilen tamponlarda meydana gelir.
Kusur, bellek kopya işlemlerinden önce Compress_Len parametresinin kapsamlı bir şekilde doğrulanması ile sabitlenmiştir.
Kerberos Kimlik Doğrulama Güvenlik Açığı
İkinci kritik güvenlik açığı olan CVE-2025-24235, SMB oturumu kuruluşu sırasında kullanılan Kerberos yardımcı bileşenini etkiler.
Kusur, bir müzakere birliğinin yığın üzerinde ilan edildiği, ancak asla düzgün bir şekilde başlatılmadığı _krbdecodenegtokenit işlevinde bulunur.
GSS_DECAPSULE_TOKEN işlevi kimlik doğrulama sırasında başarısız olduğunda, kod Free_Negtoken_3 etiketine atlar ve müzakere yapısı için başlatma mantığını atlar.
Bu, nihayetinde _Free_negotiationToken’in, nihayetinde _asn1_free () ‘yi, çöp verilerini ayrıştırmak ve serbest bırakmak için bir şablon olarak kullanan _asn1_free ()’ i çağırmasına yol açar.
Bu güvenlik açığı, SMB URL işleyicileri veya Mount_SMBFS komutu aracılığıyla uzaktan tetiklenebilir, bu da potansiyel olarak uzaktan kod yürütülmesine neden olabilir.
Kusur, müzakereToken kullanılmadan önce memset () kullanılarak uygun bellek başlatma uygulanarak ele alınmıştır.
Yerel ayrıcalık yükseltme
Üçüncü güvenlik açığı, uygun izin kontrollerinden yoksun olan SMBFS çekirdeği modülünde SMBIOC_UPDATE_NOTIFIFICICE_PID IOCTL’yi içerir.
Bu kusur, herhangi bir bozuk işlemin, çekirdeğin çok kanallı SMB bildirim sistemi ile keyfi süreç kimliklerini kaydetmesine izin verir.
Bir SMB dosya sistemi monte ettiğinde, çekirdek PROC_SIGNAL () kullanarak kayıtlı PID’ye bir Sigterm sinyali gönderir.
Çağrı sürecinin hedef süreci işaret etme iznine sahip olduğuna dair bir doğrulama olmadığından, saldırganlar, LaunchD gibi kritik sistem süreçleri de dahil olmak üzere sistemdeki herhangi bir sürece etkili bir şekilde Sigterm gönderebilir ve anında sistem çökmelerine neden olabilir.
SMBIOC_UPDATE_NOTICIFICIFICICICICE_PID’yi içeren bu ayrıcalık yükseltme kusuru için Apple, yetkilendirme tabanlı erişim kontrolleri uyguladı.
Güvenlik araştırmacıları Dave G. ve Alex Radocea, macOS Smbclient’teki üç kritik güvenlik açıkını ifşa ettiği için kredilendirildi
SMB dosya paylaşım hizmetlerinin devre dışı bırakılması, savunmasız SMB uygulamalarına uzak bağlantıları önleyerek saldırı yüzeyini azaltır.
Güvenlik uzmanları, yamaların macOS sistem güncellemeleri aracılığıyla hemen uygulanmasını önerir. Kuruluşlar, özellikle yüksek SMB kullanımı olan ortamlarda, bu düzeltmelerin testine ve dağıtımına öncelik vermelidir.
Düzenli güvenlik denetimleri, SMB yapılandırmalarının gereksiz hizmetler devre dışı bırakıldığı en az ayrıcalık ilkesini takip ettiğini doğrulamalıdır.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt