محققان شرکت Trend Micro جزییات فنی یک آسیبپذیری ارتقای سطح دسترسی (Privilege Escalation) را با شناسهی CVE-2021-30724 منتشر کردهاند. این آسیبپذیری که در حال حاضر پچ شده است، سیستمعاملهای macOS، iOS و iPadOS را تحت تاثیر قرار میدهد.
این نقص امنیتی توسط یکی از محققان Trend Micro، به نام Mickey Jin به شرکت اپل گزارش شده بود و اپل هم مشکل را در روز 24 می با انتشار نسخه 11.4 سیستمعامل macOS، نسخه 14.6 از iOS و نسخه 14.6 از iPadOS برطرف کرد.
در تحلیل منتشرشده توسط Trend Micro آمده است:
«ما یک آسیبپذیری در macOS پیدا کردیم که ریشه آن در CVMServer بود. این آسیبپذیری با شناسه CVE-2021-30724، از رخدادن یک اینتجر اوورفلو شروع میشود که منجر به یک دسترسی out-of-band به حافظه میشود، و بعد از این اتفاق میتوان سطح دسترسی را ارتقا داد. این آسیبپذیری دستگاههایی را تحت تاثیر قرار میدهد که دارای نسخههای macOS قدیمیتر از 11.4، و iOS و iPadOS قدیمیتر از 14.6 هستند.»
تحلیل کامل را میتوانید از اینجا مطالعه کنید.
این نقص امنیتی در سرویس Core Virtual Machine Server، یا CVMServer قرار دارد. این سرویس، یک سرویس XPC و یک daemon سیستمی است که با دسترسی روت اجرا میشود و وظیفه آن مدیریت ریکوئستهای XPC است. فریمورک XPC توسط اپل، و به عنوان مکانیزمی برای انجام ارتباطات سطح پایین بین پروسسهای مختلف پیادهسازی شده است. پروسسهای کلاینت پیامهای ریکوئست XPC را از طریق یک API مخصوص XPC ارسال میکنند. به طور دقیقتر، این آسیبپذیری در سرویس مدیریت پیامهای ریکوئست XPC قرار گرفته و یک مهاجم میتواند با ساخت ریکوئستهای مناسب، از آن سواستفاده کند. اپل با بهبود روند بررسی ریکوئست این مشکل را حل کرده است؛ در واقع یک check امنیتی اضافه شده تا از رخدادن اینتجر اوورفلو جلوگیری کند.
کد PoC این اکسپلویت هم منتشر شده و آن را میتوانید از اینجا مشاهده کنید.
تحلیل Trend Micro اینگونه جمعبندی شده است:
«همانطور که ما در این مقاله نشان دادیم، استفاده از این آسیبپذیری نسبتاً سخت است، ولی غیرممکن نیست. اگر CVE-2021-30724 پچنشده باقی بماند، یک مهاجم میتواند با اکسپلویت آن دسترسیهای خود را ارتقا دهد. کاربران باید دستگاههای خود را بهروز نگه دارند تا آخرین پچها را دریافت کنند.»
به جامعه کارشناسان امنیت بپیوندید!