انتشار جزییات نقص امنیتی در سیستم‌عامل‌های اپل

نقص امنیتی محصولات اپل

محققان شرکت Trend Micro جزییات فنی یک آسیب‌پذیری ارتقای سطح دسترسی (Privilege Escalation) را با شناسه‌ی CVE-2021-30724 منتشر کرده‌اند. این آسیب‌پذیری که در حال حاضر پچ شده است، سیستم‌عامل‌های macOS، iOS و iPadOS را تحت تاثیر قرار می‌دهد.

این نقص امنیتی توسط یکی از محققان Trend Micro، به نام Mickey Jin به شرکت اپل گزارش شده بود و اپل هم مشکل را در روز 24 می با انتشار نسخه 11.4 سیستم‌عامل macOS، نسخه 14.6 از iOS و نسخه 14.6 از iPadOS برطرف کرد.

در تحلیل منتشرشده توسط Trend Micro آمده است:

«ما یک آسیب‌پذیری در macOS پیدا کردیم که ریشه آن در CVMServer بود. این آسیب‌پذیری با شناسه CVE-2021-30724، از رخ‌دادن یک اینتجر اوورفلو شروع می‌شود که منجر به یک دسترسی out-of-band به حافظه می‌شود، و بعد از این اتفاق می‌توان سطح دسترسی را ارتقا داد. این آسیب‌پذیری دستگاه‌هایی را تحت تاثیر قرار می‌دهد که دارای نسخه‌های macOS قدیمی‌تر از 11.4، و iOS و iPadOS قدیمی‌تر از 14.6 هستند.»

تحلیل کامل را می‌توانید از این‌جا مطالعه کنید.

این نقص امنیتی در سرویس Core Virtual Machine Server، یا CVMServer قرار دارد. این سرویس، یک سرویس XPC و یک daemon سیستمی است که با دسترسی روت اجرا می‌شود و وظیفه آن مدیریت ریکوئست‌های XPC است. فریم‌ورک XPC توسط اپل، و به عنوان مکانیزمی برای انجام ارتباطات سطح پایین بین پروسس‌های مختلف پیاده‌سازی شده است. پروسس‌های کلاینت پیام‌های ریکوئست XPC را از طریق یک API مخصوص XPC ارسال می‌کنند. به طور دقیق‌تر، این آسیب‌پذیری در سرویس مدیریت پیام‌های ریکوئست XPC قرار گرفته و یک مهاجم می‌تواند با ساخت ریکوئست‌های مناسب، از آن سواستفاده کند. اپل با بهبود روند بررسی ریکوئست این مشکل را حل کرده است؛ در واقع یک check امنیتی اضافه شده تا از رخ‌دادن اینتجر اوورفلو جلوگیری کند.

کد PoC این اکسپلویت هم منتشر شده و آن را می‌توانید از این‌جا مشاهده کنید.

تحلیل Trend Micro این‌گونه جمع‌بندی شده است:

«همان‌طور که ما در این مقاله نشان دادیم، استفاده از این آسیب‌پذیری نسبتاً سخت است، ولی غیرممکن نیست. اگر CVE-2021-30724 پچ‌نشده باقی بماند، یک مهاجم می‌تواند با اکسپلویت آن دسترسی‌های خود را ارتقا دهد. کاربران باید دستگاه‌های خود را به‌روز نگه دارند تا آخرین پچ‌ها را دریافت کنند.»

به جامعه کارشناسان امنیت بپیوندید!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *