Noah Gregory 最近發表的一篇文章,著重指出了 macOS 系統中一個嚴重的漏洞,其編號為 CVE - 2024 - 54471。好在該漏洞已在 macOS Sequoia 15.1、macOS Sonoma 14.7.1 以及 macOS Ventura 13.7.1 的最新安全更新中得到修復。此漏洞存在暴露系統密碼的風險,這也充分說明了將 macOS 設備更新至最新版本的重要性。
背景和技術細節
該漏洞利用了 macOS 中的進程間通信(IPC)機制,尤其是 Mach 內核的消息傳遞系統。
憑證存儲在 macOS 鑰匙串中
Mach 內核融合了 BSD 和 Mach 組件,是 Apple 操作系統的核心部分。據相關報告顯示,它運用任務、線程、端口和消息等抽象概念來管理 IPC。端口作為通信通道,對于任務間安全地交換數據起著關鍵作用。然而,一旦這些機制沒有得到妥善保護,就極有可能被不法分子利用。
Mach 接口生成器(MIG)在此次漏洞事件中扮演了重要角色。MIG 能夠簡化發送和接收 Mach 消息接口的創建過程,但它本身缺乏原生的安全防護措施。這就意味著,任何有權限向 MIG 服務器發送信息的任務,都能夠在無需驗證身份的情況下調用其例程。倘若 MIG 服務器缺乏對發件人的驗證這一問題得不到妥善解決,將會給系統帶來極大的安全隱患。
漏洞利用與修補
該漏洞是通過處理文件服務器憑據的 NetAuthAgent 守護程序被利用的。在未進行修補之前,攻擊者能夠向 NetAuthAgent 發送消息,從而獲取任何服務器的憑據。
此次漏洞事件凸顯了保護 IPC 機制的重要性,同時也表明所有任務必須對其接收到的消息的真實性進行驗證。
目前,該漏洞的補丁已被包含在最近的 macOS 更新中,這再次強調了用戶及時保持系統更新,以防范此類漏洞攻擊的必要性。像 ipsw CLI 這類工具,能夠通過定位使用與 MIG 服務器相關特定符號的二進制文件,幫助識別潛在的漏洞。不過,要是沒有恰當的安全措施作為保障,這些機制依舊很容易遭到利用。
此次漏洞的曝光,凸顯了保護像 macOS 這樣復雜的操作系統安全所面臨的持續性挑戰。同時,也進一步強調了定期進行系統更新以及踐行強有力的安全實踐,對于保護用戶數據和維護系統完整性的重要意義。
參考及來源:https://gbhackers.com/researchers-reveal-macos-vulnerability/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.