MacOS is gevonden om een zeer ernstige security kwetsbaarheid die onlangs aan het publiek werd bekendgemaakt bevatten. Blijkbaar, Apple niet in geslaagd om de kwestie binnen de termijn van 90 dagen te pakken, en Jann Horn, onderzoeker bij Google Project Zero, vrijgegeven van de informatie aan het publiek samen met de proof-of-concept code.
De kwetsbaarheid die berust op MacOS XNU kernel wordt beschreven als een “copy-on-write gedrag bypass via mount image-gebruiker eigendom bestandssysteem van".
High-Severity Bypass Vulnerability in MacOS
Volgens de officiële adviserend, "XNU heeft verschillende interfaces die toelaten het creëren van kopieën van data copy-on-write tussen processen, met inbegrip van out-of-line bericht descriptoren in mach berichten. Het is belangrijk dat de gekopieerde geheugen is beschermd tegen latere wijzigingen door de bron proces; anders-, de bron proces zou kunnen exploiteren double-leest in de bestemming proces".
De copy-on-write gedrag werkt met zowel anonymous geheugen en file mappings, Dit betekent dat geheugenbelasting kunnen de pagina die de overgedragen geheugen veroorzaken worden uitgezet vanaf de pagina cache nadat de bestemming is gestart.
Later, wanneer de uitgezette pagina's weer nodig zijn, ze kunnen worden geladen van de achterzijde bestandssysteem, het adviesorgaan zegt. Dit betekent dat als een aanvaller kan een on-disk file muteren zonder medeweten van de virtuele subsysteem, dit is een security bug.
Met andere woorden, de kwetsbaarheid kan een aanvaller of een kwaadaardig programma mogelijk maken om de functionaliteit copy-on-write te omzeilen om onverwachte veranderingen in het geheugen gedeeld tussen processen veroorzaken, die uiteindelijk leidt tot geheugenbeschadiging aanslagen.
Bovendien, een kwaadaardig programma of gebruiker kan wijzigingen aan uitgezet pagina's maken die zijn opgeslagen op de schijf zonder de virtuele subsysteem. Dit zou de bestemming processen truc om kwaadaardige inhoud in het geheugen te laden.
Daarom is het van cruciaal belang dat de gekopieerde geheugen is beschermd tegen later gewijzigd door de bron proces. Indien geen bescherming, de bron proces zou kunnen exploiteren double-leest in de bestemming proces, Project Zero onderzoeker verklaard.
Deze bypass is niet de enige beveiligingslek door Jann Horn ontdekt. De onderzoeker opgegraven ook een soortgelijke copy-on-write gedrag bypass die wordt toegekend aan de CVE-2019-6208 aantal. Deze kwetsbaarheid exploiteert een andere MacOS-functie.
Horn nam contact op met Apple vorig jaar het bedrijf te informeren over de gevonden problemen in november.
Apple erkende de bevindingen particulier. Opgemerkt dient te worden dat Apple gepatcht CVE-2019-6208 in een update uitgebracht in januari. Echter, de eerste ernstige bypass blijft ongepatchte, aldus de onderzoeker maakte het publiek na de termijn van 90 dagen.
Apple werkt momenteel aan een patch samen met Google Project Zero.