جزییاتی درباره یک آسیب‌پذیری حیاتی
حمله‌ افزایش امتیازات محلی علیه macOS
کد مطلب: 13618
تاریخ انتشار : سه شنبه ۱۹ دی ۱۳۹۶ ساعت ۱۴:۵۶
 
بهره‌برداری از آسیب‌پذیری افزایش امتیاز محلی macOS دسترسی ریشه را به مهاجمان می‌دهد.
حمله‌ افزایش امتیازات محلی علیه macOS
 
 
Share/Save/Bookmark
بهره‌برداری از آسیب‌پذیری افزایش امتیاز محلی macOS دسترسی ریشه را به مهاجمان می‌دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگری به نام Siguza جزییاتی در مورد یک حمله‌ افزایش امتیازات محلی علیه macOS منتشر کرد که مربوط به سال ۲۰۰۲ میلادی است. یک حمله‌ موفقیت‌آمیز می‌تواند دسترسی ریشه‌ کامل به سامانه‌های هدف را به مهاجمان بدهد.

این پژوهشگر در روز ۳۱ ماه دسامبر در توییتر، جزییاتی در مورد حمله منتشر کرد و پیام تبریک سال نو را به یک نوشته‌ فنی مرتبط با پژوهش‌های خود پیوست کرد. حمله‌ افزایش امتیاز محلی (LPE) به یک جایگاه از قبل تعیین شده در سامانه‌های هدف نیاز دارد. به همین دلیل، LPEها در کل آسیب‌پذیری‌های حیاتی در نظر گرفته‌نمی‌شوند.

جسیل اسپِلمن، پژوهشگر ارشد آسیب‌پذیری در Zero Day Initiative، گفت: «یک مهاجم نیاز به حضور فیزیکی در سامانه دارد تا بتواند از این آسیب‌پذیری استفاده کند و این کار می‌تواند از طریق آلوده کردن سامانه‌ هدف با استفاده از یک آسیب‌پذیری راه دور مانند یک اشکال در سافاری و یا از طریق دسترسی فیزیکی به یک سامانه‌ انجام شود.»

این پژوهشگر گفت: «نگران‌کننده‌ترین مسئله در مورد این آسیب‌پذیری این است که از سال‌ها پیش وجود داشته‌است. بدتر از آن این است که این آسیب‌پذیری در مؤلفه‌های متن‌باز وجود دارد.»

ZDI تشریح می‌کند که این آسیب‌پذیری شناسایی‌شده توسط Siguza اجازه می‌دهد تا گرداننده‌ هسته‌ IOHIDFamily یک فرایند با امتیازات سطح پایین در معرض خطر قرار گیرد. IOHIDFamily یک افزونه‌ هسته است که یک رابط برای دستگاه‌های رابط انسانی مانند صفحه‌کلید و میکروفون ارائه می‌دهد که می‌تواند توسط فروشندگان پیاده‌سازی شود.

اسپِلمن گفت: «این مسیر کد خاص تنها برای استفاده توسط یک فرایند ممتاز به عنوان WindowsServer در نظر گرفته شده‌است. با این حال بخشی از این حمله شامل نقض این فرضیه است که WindowsServer با این مؤلفه‌ خاص در IOHIDFamily تعامل برقرار می‌کند.»

مهاجمی که می‌خواهد از این آسیب‌پذیری بهره‌برداری کند، بسته به سطح دسترسی که در سامانه‌ هدف به دست آورده، چند گزینه پیش رو دارد.

ZDI نوشت: «حتی در موارد شدیدتر، هرجا که یک مهاجم باید ابتدا یک فرایند غیرممتاز را در معرض خطر قرار دهد، شواهد حمله ممکن است برای کاربر قابل مشاهده باشد. به طور خاص برای استفاده از این اشکال، کاربر باید از سامانه خارج شود یا به‌صورت اجباری توسط مهاجم این کار انجام شود  یا هنگامی که کد مهاجم منتظر یک فرصت مناسب است به‌صورت دستی توسط کاربر انجام شود. اگر این کار موفقیت‌آمیز باشد، مهاجم قادر خواهدبود که امتیازات را برای دست‌یابی به امتیازات هسته افزایش دهد.»

اسپِلمن گفت: «این نوع آسیب‌پذیری، سال‌هاست که وجود دارد. فرضیه‌ای که مطرح شد و متاسفانه اجرایی نشد، این بود که تنها فرایند قابل اطمینان قادر باشد به مسیر کد آسیب‌پذیر دسترسی داشته‌باشد. این پژوهشگر توانست این فرضیه را با استفاده از خروج اجباری نقض کند.»

Siguza در توییتر اظهار داشت که در ابتدا از به اشتراک گذاشتن پژوهش خود در مورد بهره‌برداری macOS با اپل خودداری کرد و تصمیم گرفت به جای این کار، نتایج پژوهش خود را به صورت آنلاین منتشر کند تا این مشکل را بیشتر در معرض نمایش قرار دهد.

Siguza در یک توییت گفت: «هدف اصلی من این بود که این نوشته را منتشر کنم تا افراد آن را بخوانند. من آن را به نفوذگران کلاه سیاه نخواهم فروخت، زیرا نمی‌خواهم به آنها کمک کنم. درصورتی‌که برنامه‌ پاداش در ازای اشکال اپل، شامل آسیب‌پذیری‌های سیستم‌عامل macOS باشد یا این آسیب‌پذیری قابل بهره‌برداری از راه دور باشد، من آن را به اپل گزارش خواهم‌‌داد.»

کارشناسان می‌گویند انتظار می‌رود اپل در اواخر ماه جاری، وصله‌ای به‌عنوان بخشی از یک به‌روزرسانی برای این اشکال منتشر کند.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات