macOSには、最近一般に公開された重大度の高いセキュリティの脆弱性が含まれていることが判明しました. どうやら, Appleは90日の期限内に問題に対処できませんでした, とジャンホーン, GoogleProjectZeroの研究者, 概念実証コードとともに情報を公開しました.
macOS XNUカーネルに存在する脆弱性は、「ユーザー所有のファイルシステムイメージのマウントによるコピーオンライト動作のバイパス」.
macOSの重大度の高いバイパスの脆弱性
関係者によると アドバイザリー, 「「XNUには、プロセス間でデータのコピーオンライトコピーを作成できるさまざまなインターフェイスがあります。, マッハメッセージにアウトオブラインメッセージ記述子を含める. コピーされたメモリは、ソースプロセスによる後の変更から保護されることが重要です。; それ以外は, ソースプロセスは、宛先プロセスでダブルリードを利用できる可能性があります」.
コピーオンライトの動作は、匿名メモリとファイルマッピングの両方で機能します, つまり メモリ不足により、転送されたメモリを保持しているページが削除される可能性があります 宛先プロセスが開始した後のページキャッシュから.
後で, 削除されたページが再び必要になったとき, それらはバッキングファイルシステムからリロードできます, アドバイザリーは言う. これは、攻撃者が仮想管理サブシステムに通知せずにディスク上のファイルを変更できる場合を意味します, これはセキュリティバグです.
言い換えると, この脆弱性により、攻撃者または悪意のあるプログラムがコピーオンライト機能をバイパスして、プロセス間で共有されるメモリに予期しない変更を加える可能性があります。, 最終的にはメモリ破損攻撃につながります.
さらに, 悪意のあるプログラムまたはユーザーが、削除されたページに変更を加える可能性があります 仮想管理サブシステムに通知せずにディスクに保存. これは、宛先プロセスをだまして悪意のあるコンテンツをメモリにロードします.
そのため、コピーされたメモリをソースプロセスによる後の変更から保護することが重要です。. 保護されていない場合, ソースプロセスは、宛先プロセスでダブルリードを利用できる可能性があります, プロジェクトゼロの研究者は説明しました.
JannHornによって発見された脆弱性はこのバイパスだけではありません. 研究者はまた、割り当てられている同様のコピーオンライト動作バイパスを発掘しました CVE-2019-6208 番号. この脆弱性は別のmacOS機能を悪用します.
ホーンは昨年11月に発見された問題についてアップルに通知するためにアップルと連絡を取りました.
Appleは調査結果を個人的に認めた. Appleは1月にリリースされたアップデートでCVE-2019-6208にパッチを当てたことに注意する必要があります. でも, 最初の重大なバイパスはパッチが適用されないままです, したがって、研究者は90日の期限後にそれを公開しました.
Appleは現在、GoogleProjectZeroと共同でパッチに取り組んでいます.