Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。
2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1130&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア※1
OS X 10.7 系から 10.10.2 以前のバージョンが当該脆弱性の影響を受けます。
4.解説
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。
"rootpipe" と名付けられた当該脆弱性は 2014 年 10 月頃、スウェーデンのセキュリティ企業 TrueSec の研究者である Emil Kvarnhammar 氏によって発見され、Apple 社に報告されました。報告から半年近く経った 2015 年 4 月頃の OS X 10.10.3 へのアップデートにより、当該脆弱性に対策されました。
OS X 10.7 から開発者向けの API として、プロセス間通信を補助するために XPC Services API というものが導入されました。当該脆弱性は XPC Services API に含まれているコンポーネントの一つであり、アクセス制限の機能を提供する SFAuthorization (OS X 10.9 系以降では WriteConfigClient) が、アクセス権限などの正当性を適切に検証しないことに起因しています。脆弱性を利用することにより、管理者権限で OS X のファイルシステムに書き込みを行うプロセスが許容されてしまいます。その結果、当該脆弱性を利用されることにより、攻撃者がシステムに侵入された後に権限昇格されてしまう可能性があります。
5.対策
OS X のバージョンを 10.10.3 以上にアップグレードすることにより対策することが可能ですが、OS X 10.10.3 より新しいバージョンでも同様の手法でエクスプロイトが実行であるとの報告もあります。今後も当該脆弱性に関する情報を追うことを推奨します。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。