微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞
编译:代码卫士
微软365 Defender研究团队在write-up 中指出,“攻击者可利用该沙箱逃逸漏洞获得在受影响设备上的提升权限,或者执行恶意命令如安装其它payload。”
该漏洞影响 iOS、iPadOS、macOS、tvOS 和 watchOS,苹果已在2022年5月修复。微软称该漏洞是访问问题,影响LaunchServices (launchd) 组件,“被沙箱的进程可能能够规避沙箱限制”,并表示已通过更多限制缓解了该问题。
虽然苹果的 App Sandbox 功能旨在严密规范第三方应用对系统资源和用户数据的访问,但攻击者可利用该漏洞绕过这些限制并攻陷机器。苹果在文档中解释称,“该沙箱的主要功能是当用户执行受陷app时,遏制对系统和用户数据的损害。虽然沙箱无法使应用不受攻击,但它确实通过将应用正确运行所需的权限限制为最小权限,从而减少攻击带来的损害。”
微软表示在研究如何逃逸沙箱和在 macOS上执行任意命令过程中,通过在特殊构造的微软 Office 宏中隐藏恶意代码时,发现了这个缺陷。具体而言,微软通过非常小的PoC 利用 Launch Services 在包含恶意指令的Python payload上运行开放命令(用于打开文件和启动应用的工具)。
不过值得注意的是,沙箱应用释放的任何文件会自动附加到 “com.apple.quarantine”的扩展属性,从而在执行前触发提示,要求获得用户的明确同意。
然而,这种限制可通过利用与 Python 利用文件相关联的开放命令的-stdin 选项删除。研究员指出,“-stdin 绕过‘com.apple.quarantine’ 属性扩展限制,因为Python 无法了解其标准的输入内容源自隔离文件。”
微软7月补丁星期二值得关注的漏洞
苹果为Lockdown Mode 新特性推出漏洞奖励计划,最高200万美元
开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center
https://www.securityweek.com/retbleed-new-speculative-execution-attack-targets-intel-amd-processors
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。