>> サイバーニュース > High-Severity Bypass Vulnerability in macOS XNU Kernel Still Unpatched
サイバーニュース

macOSXNUカーネルの重大度の高いバイパスの脆弱性はまだパッチが適用されていません

macOSには、最近一般に公開された重大度の高いセキュリティの脆弱性が含まれていることが判明しました. どうやら, Appleは90日の期限内に問題に対処できませんでした, とジャンホーン, GoogleProjectZeroの研究者, 概念実証コードとともに情報を公開しました.



macOS XNUカーネルに存在する脆弱性は、「ユーザー所有のファイルシステムイメージのマウントによるコピーオンライト動作のバイパス」.

macOSの重大度の高いバイパスの脆弱性

関係者によると アドバイザリー, 「「XNUには、プロセス間でデータのコピーオンライトコピーを作成できるさまざまなインターフェイスがあります。, マッハメッセージにアウトオブラインメッセージ記述子を含める. コピーされたメモリは、ソースプロセスによる後の変更から保護されることが重要です。; それ以外は, ソースプロセスは、宛先プロセスでダブルリードを利用できる可能性があります」.

コピーオンライトの動作は、匿名メモリとファイルマッピングの両方で機能します, つまり メモリ不足により、転送されたメモリを保持しているページが削除される可能性があります 宛先プロセスが開始した後のページキャッシュから.

後で, 削除されたページが再び必要になったとき, それらはバッキングファイルシステムからリロードできます, アドバイザリーは言う. これは、攻撃者が仮想管理サブシステムに通知せずにディスク上のファイルを変更できる場合を意味します, これはセキュリティバグです.

言い換えると, この脆弱性により、攻撃者または悪意のあるプログラムがコピーオンライト機能をバイパスして、プロセス間で共有されるメモリに予期しない変更を加える可能性があります。, 最終的にはメモリ破損攻撃につながります.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]macOSMojaveプライバシー機能のバイパスバグが明らかに

さらに, 悪意のあるプログラムまたはユーザーが、削除されたページに変更を加える可能性があります 仮想管理サブシステムに通知せずにディスクに保存. これは、宛先プロセスをだまして悪意のあるコンテンツをメモリにロードします.

そのため、コピーされたメモリをソースプロセスによる後の変更から保護することが重要です。. 保護されていない場合, ソースプロセスは、宛先プロセスでダブルリードを利用できる可能性があります, プロジェクトゼロの研究者は説明しました.

JannHornによって発見された脆弱性はこのバイパスだけではありません. 研究者はまた、割り当てられている同様のコピーオンライト動作バイパスを発掘しました CVE-2019-6208 番号. この脆弱性は別のmacOS機能を悪用します.
ホーンは昨年11月に発見された問題についてアップルに通知するためにアップルと連絡を取りました.

Appleは調査結果を個人的に認めた. Appleは1月にリリースされたアップデートでCVE-2019-6208にパッチを当てたことに注意する必要があります. でも, 最初の重大なバイパスはパッチが適用されないままです, したがって、研究者は90日の期限後にそれを公開しました.

Appleは現在、GoogleProjectZeroと共同でパッチに取り組んでいます.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します