macOS 12 进程注入漏洞破坏所有安全层

安全 漏洞
在 macOS 12.0.1 Monterey 中,苹果修复了编号为 CVE-2021-30873 的进程注入漏洞 (process injection),此漏洞影响所有基于 macOS AppKit 的应用。

在 macOS 12.0.1 Monterey 中,苹果修复了编号为 CVE-2021-30873 的进程注入漏洞 (process injection),此漏洞影响所有基于 macOS AppKit 的应用。

进程注入是指一个进程在另一个进程中执行代码的能力。在 Windows 中,使用它的原因之一是躲避反病毒扫描程序的检测,例如称为 DLL 劫持的技术。该技术允许恶意代码伪装成不同可执行文件的一部分。在 macOS 中,由于两个应用程序拥有的权限不同,这种漏洞的影响要大得多。

苹果发布修复漏洞的更新后,发现此漏洞的研究人员近日对它进行了详细介绍,描述了使用漏洞逃逸沙盒、root 提权,并绕过 SIP 文件系统限制的方法。

研究人员还介绍了苹果修复此漏洞的思路。首先是修复了逃逸沙盒,不再读取 com.apple.appkit.xpc.openAndSavePanelService 中应用程序的保存状态 (CVE-2021-30659)。至于其他部分,修复手段更加复杂,因为第三方应用程序可能会将他们自己的对象存储在已保存状态,而这些对象可能不支持安全编码。这意味着如果应用程序继续允许非安全编码,那么进程注入可能仍然存在。

从这方面来看,macOS 安全设计存在一个问题,由于某一应用程序的代码签名(以及由此产生的权限)将在很长一段时间内保持有效,如果应用程序被降级,应用程序的 TCC 权限仍将有效。非沙盒应用程序可以静默下载一个较旧的、易受攻击的应用程序版本并加以利用。因此,只要与旧的 macOS 应用程序向后兼容,此漏洞就会一直存在。

本文转自OSCHINA

本文标题:macOS 12 进程注入漏洞破坏所有安全层

本文地址:https://www.oschina.net/news/206685/process-injection-breaking-all-macos-security-layers

责任编辑:未丽燕 来源: OSCHINA
相关推荐

2019-07-28 19:56:51

2013-07-27 14:14:25

2016-01-13 10:23:51

2021-12-27 15:41:23

macOS漏洞恶意软件

2024-10-18 17:10:45

2015-03-17 09:43:29

2024-08-20 18:23:29

2010-01-25 11:28:59

2019-09-17 10:06:46

数据库程序员网络安全

2021-08-14 20:21:21

漏洞勒索软件攻击

2018-05-10 08:40:15

Windows Linux 漏洞

2020-10-09 09:38:41

macOS

2021-12-03 10:07:29

网络安全内存漏洞

2023-06-12 18:55:22

2009-11-02 13:47:09

2009-10-25 13:32:09

2021-09-16 09:05:45

SQL注入漏洞网络攻击

2010-11-10 15:49:38

2009-12-05 20:53:35

2018-12-03 10:13:23

应用安全Web防御
点赞
收藏

51CTO技术栈公众号