專家透露,在MacOS中有一個未修補的內核緩衝區溢出

該問題影響MacOS的端點安全工具,IBM發佈了一個補丁,但未能在120天的披露期限內解決該漏洞。

IBM Trusteer Rapport端點安全工具是一個輕量級的軟件組件,一旦用戶連接到敏感網站,就會鎖定用戶瀏覽器。任何試圖在瀏覽器上運行的惡意軟件都被排除在被鎖定的瀏覽器之外,無法訪問敏感信息和事務。

Trustwave SpiderLabs的研究人員發現,Trusteer Rapport在MacOS上使用的驅動程序在處理用戶提供的緩衝區時存在簽名錯誤。這個bug可能會導致蘋果MacOS內核中的內存損壞漏洞,進而導致內核中的任意代碼執行。

這個漏洞是一個簽名bug,在調用memcpy時導致內核堆棧內存崩潰。IBM Trusteer Rapport是一款安全軟件,它被宣傳為殺毒軟件的額外安全層。Trustwave SpiderLabs公司發佈的分析報告中寫道。

“問題的根本原因是,用戶通過調用從內核驅動程序導出的struct方法(IOService ' com_trusteer_rapportke_v2 '),在傳遞給內核驅動程序函數的結構中提供的用戶提供的元素的數量,驗證用戶提供的簽名錯誤。””

專家透露,在MacOS中有一個未修補的內核緩衝區溢出

IBM受託人融洽

8月15日,專家首次向IBM報告了這個缺陷,並幫助該公司解決了這個問題。根據他們的披露政策,他們等了90天才披露漏洞。

Trustwave又給了IBM 30天的時間,當這個期限過去而沒有發佈補丁時,Trustwave公開披露了這個缺陷。

幸運的是,這個漏洞只能被本地攻擊利用,但是專家指出,將這個漏洞與其他問題攻擊者鏈接起來可以在內核上下文中獲得任意的代碼執行。

“雖然目前沒有補丁,但由於需要本地訪問,這個漏洞的風險略有降低,因此建議受影響的用戶確認只有授權用戶才能登錄這些系統。”分析總結道。安全意識培訓也可以幫助防止本地惡意軟件或社會工程攻擊。最後,你可能想要加強對任何受影響的系統的檢查以發現感染的跡象。

以下是漏洞的時間表:

08/15/2018 -向供應商披露漏洞

2018年11月13日——90天期限過去了

11/14/2018 -提供廠商30天的擴展補丁

12/17/2018 -供應商確認沒有補丁可用

12/20/2018 -諮詢出版

Pierluigi帕格尼尼

(安全事務- IBM Trusteer Rapport, hacking)


分享到:


相關文章: