Schrootloos, of CVE-2021-30892, is een nieuw, Kwetsbaarheid op OS-niveau waardoor bedreigingsactoren beveiligingsbeperkingen kunnen omzeilen, bekend als systeemintegriteitsbescherming (SIP), in macOS om het apparaat over te nemen. Zodra dit is gebeurd, hackers kunnen verschillende willekeurige bewerkingen uitvoeren zonder te worden gedetecteerd door beveiligingsoplossingen. Details over het beveiligingslek zijn bekendgemaakt door Microsoft.
CVE-2021-30892: “Schrootloos” macOS-kwetsbaarheid die SIP omzeilt
Wat is systeemintegriteitsbescherming?? SIP is een beveiligingsfunctie in macOS, ontworpen om te voorkomen dat rootgebruikers bewerkingen uitvoeren die de systeemintegriteit in gevaar kunnen brengen. Microsoft zei dat ze de SIP-fout ontdekten "tijdens het beoordelen van processen die het recht hebben om SIP-beveiligingen te omzeilen."
Dit is hoe het team ontdekte dat de kwetsbaarheid voortkomt uit de manier waarop door Apple ondertekende pakketten met post-installatiescripts worden geïnstalleerd. А dreigingsactor kan een specifiek bestand maken om het installatieproces te kapen, omzeil de beperkingen, en installeer een kwaadaardig kernelstuurprogramma of rootkit. Als dit wordt bereikt, de aanvaller kan ook systeembestanden overschrijven en persistente malware installeren, onder andere gevaren die voortvloeien uit de kwetsbaarheid.
“Deze kwetsbaarheid op OS-niveau en andere die onvermijdelijk zullen worden ontdekt, dragen bij aan het groeiende aantal mogelijke aanvalsvectoren die aanvallers kunnen misbruiken.. Naarmate netwerken steeds heterogener worden, het aantal bedreigingen dat probeert om niet-Windows-apparaten te compromitteren, neemt ook toe,"Microsoft" 365 Verdediger onderzoeksteam opgemerkt.
Hoe werkt de kwetsbaarheid CVE-2021-30892??
Microsoft beoordeelde de SIP-technologie, en ontdekte een software-installatiedaemon die bekend staat als "system_instald". De daemon zorgt ervoor dat onderliggende processen SIP kunnen omzeilen. Wat betekent dit? Wanneer een door Apple ondertekend pakket op het apparaat is geïnstalleerd, het roept de system_installd daemon aan, die alle post-installatie scripts in het pakket uitvoert door een standaard shell aan te roepen:
Bij het beoordelen van macOS-processen die recht hebben op het omzeilen van SIP-beveiligingen, we kwamen de daemon system_installd tegen, die het krachtige com.apple.rootless.install.inheritable recht heeft. Met dit recht, elk onderliggend proces van system_installd zou de beperkingen van het SIP-bestandssysteem helemaal kunnen omzeilen.
Het team onderzocht ook alle onderliggende processen van system_installd, en ontdekte een paar gevallen waardoor aanvallers de functionaliteit ervan konden misbruiken en SIP konden omzeilen:
Bijvoorbeeld, bij het installeren van een door Apple ondertekend pakket (.pkg-bestand), het genoemde pakket roept system_installd . aan, die vervolgens de leiding neemt over de installatie van de voormalige. Als het pakket scripts na de installatie bevat, system_installd voert ze uit door een standaard shell aan te roepen, dat is zsh op macOS. belangwekkend, wanneer zsh begint, het zoekt naar het bestand /etc/zshenv, en - indien gevonden - voert automatisch opdrachten uit dat bestand uit, zelfs in niet-interactieve modus. Daarom, voor aanvallers om willekeurige bewerkingen op het apparaat uit te voeren, een volledig betrouwbaar pad dat ze zouden kunnen nemen, zou zijn om een kwaadaardig /etc/zshenv-bestand te maken en vervolgens te wachten tot system_installd zsh aanroept.
Er is een proof-of-concept voor de Shrootless-kwetsbaarheid beschikbaar.
Het team heeft gedeeld hun bevindingen aan Apple via gecoördineerde openbaarmaking van kwetsbaarheden (CVD) via Microsoft Security Vulnerability Research (MSVR).
In september, Apple heeft updates uitgebracht voor drie zero-day fouten die in het wild worden uitgebuit.