Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.24(月)

Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)

Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。


2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1130&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
OS X 10.7 系から 10.10.2 以前のバージョンが当該脆弱性の影響を受けます。


4.解説
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。

"rootpipe" と名付けられた当該脆弱性は 2014 年 10 月頃、スウェーデンのセキュリティ企業 TrueSec の研究者である Emil Kvarnhammar 氏によって発見され、Apple 社に報告されました。報告から半年近く経った 2015 年 4 月頃の OS X 10.10.3 へのアップデートにより、当該脆弱性に対策されました。

OS X 10.7 から開発者向けの API として、プロセス間通信を補助するために XPC Services API というものが導入されました。当該脆弱性は XPC Services API に含まれているコンポーネントの一つであり、アクセス制限の機能を提供する SFAuthorization (OS X 10.9 系以降では WriteConfigClient) が、アクセス権限などの正当性を適切に検証しないことに起因しています。脆弱性を利用することにより、管理者権限で OS X のファイルシステムに書き込みを行うプロセスが許容されてしまいます。その結果、当該脆弱性を利用されることにより、攻撃者がシステムに侵入された後に権限昇格されてしまう可能性があります。


5.対策
OS X のバージョンを 10.10.3 以上にアップグレードすることにより対策することが可能ですが、OS X 10.10.3 より新しいバージョンでも同様の手法でエクスプロイトが実行であるとの報告もあります。今後も当該脆弱性に関する情報を追うことを推奨します。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×